1 мая 202117:13
Правила использования персональных устройств и программного обеспечения
Правила использования персональных устройств и программного обеспечения

Причинение вреда и неаккуратное использование персонального устройства 

приводит к потере личных данных, поэтому необходимо внимательное отношение к собственным устройствам или устройствам своих близких.

Техническое состояние персонального устройства, в первую очередь компьютера, зависит от следующих факторов:

● порядок в программах и в той информации, которая на компьютере хранится.

● порядок и чистота внутри и снаружи компьютера.

Главные причины поломок из-за отсутствия чистоты внутри и снаружи компьютера:

● Из-за пыли части компьютера не могут достаточно охлаждаться, перегреваются и выходят из строя. Кроме этого, из-за пыли сами вентиляторы могут перестать вращаться;

● Части компьютера при работе выделяют много тепла, которое отводится с помощью кулеров (вентиляторов) и за счет свежего прохладного воздуха в помещении. В жарком помещении компьютеры очень быстро нагреваются до недопустимой температуры;

● Сырость, в том числе если пары воды конденсируются в компьютере, это может привести к короткому замыканию, и компьютер перегорит.

При чистке компьютера нужно соблюдать правила:

● чистить только выключенный компьютер;

● протирать монитор специальными салфетками или слегка влажной чистой тканью;

● не использовать для чистки такие вещества как спирт или ацетон;

● чистить клавиатуру и ежедневно протирать кнопки;

● почаще протирать «мышь» влажной тканью или специальными средствами;

● чистить не менее раза в месяц системный блок внутри, делая это осторожно с помощью пылесоса и мягкой кисточки;

● протирать корпус снаружи мягкой влажной тканью.

Необходимо помнить, что клавиатура и мышь пачкаются больше всего, в результате чего на них скапливается грязь, которая может привести к отключению их функционала. Во избежание этого рекомендуется не браться за мышь и клавиатуру мокрыми, жирными или просто грязными руками.

Компьютер или ноутбук рекомендуется:

● не держать в пыльном месте, около батареи или на солнце, что может быстро перевести к перегреву и запылению;

● не держать в тесноте и заваливать его части посторонними предметами, например, складывать книги на системный блок.

Кроме этого, как и каждая техника компьютер имеет свой срок службы. Нужно соблюдать временные ограничения и не оставлять его включенным все время, поскольку чем дольше компьютер работает зря, тем быстрее он сломается просто от «старости».

Современные смартфоны и планшеты содержат функционал, позволяющий им конкурировать со стационарными компьютерами.

Однако средств защиты для подобных устройств пока очень мало, в частности сенсорные экраны плохо работают при низких температурах и требуют дополнительной чистоты рук, а антивирусные программы для смартфонов появились несколько лет назад.

Необходимо при использовании смартфонов и планшетов иметь чехол и соблюдать требования к компьютерам, а также обратить внимание на некоторые меры безопасности портативного устройства:

● Нельзя загружать приложения от неизвестного источника, поскольку оно может содержать вредоносное программное обеспечение;

● Периодически необходимо проверять, какие платные услуги активированы;

● Предоставлять свое персональное устройство только людям, которым можно доверять;

● Проверять отключение Bluetooth, когда им не пользуются.

Другая сторона использования персональных устройств – программное обеспечение, в частности операционные системы.

В настоящее время представлены различные операционные системы, из которых некоторые распространяются платно, а другие бесплатно. Существуют отдельно операционные системы для смартфона и планшета, имеющие особенность в виде системы управления (не мышь и клавиатура, а сенсор). Пользователь самостоятельно принимает решение какую операционную систему выбрать и использовать.

Необходимо использовать лицензионную операционную систему, поскольку нелицензионные операционные системы могут быть заражены вирусами и использованы злоумышленниками, а также необходимо регулярно обновлять операционные системы, поскольку новые пакеты от производителя программного обеспечения закрывают критические уязвимости для своих устройств и другие ошибки технического характера, которые были выявлены в ходе работы.

Зачастую информация о появлении новых обновлений появляется в виде блока уведомления во всех операционных системах, а для обновления пользователю необходимо только скачать файл обновления и перезагрузить устройство.

Операционные системы имеют файрвол (брандмауэр в Windows), который представляет собой межсетевой экран, проверяющий данные, которые обменивает компьютер и подключенная сеть, например, локальная или сеть «Интернет» . При выявлении опасных соединений файрвол блокирует данное соединение. Файрвол дополнительно защищает операционную систему от вирусов. Рекомендуется включить файрвол на все виды сетей: доменных, частных и общественных.

Данные правила также распространяются на все программное обеспечение, устанавливаемое и используемое на любых устройствах.

Актуальными в настоящее время стали приложения, распространяемые на мобильных операционных системах, запрашивающие доступ к таким функциям и информации, которые не соответствуют целям приложения. Например, приложение для обработки фотографий запрашивает доступ к звонкам, смс-сообщениям и телефонной книге, а программа для чтения электронных книг запрашивает доступ к микрофону и местоположению. Такие права после установки приложения невозможно изменить или обойти, поэтому рекомендуется отказаться от подобного рода приложения.

Для корректной работы и отчистки дискового пространства персонального устройства рекомендуется использовать программы, позволяющие удалить временные файлы, загруженные файлы, автономные веб-страницы, буфер обмена, временные файлы, системные отчеты, эскизы, а также очистить корзину.

В настоящее время все операционные системы предоставляют возможность использовать учетную запись с ограниченными правами, которая ограничена полномочиями, что не позволит вирусу внедриться в систему, даже если он проникнет на персональное устройство.

Для защиты информации от утери рекомендуется делать резервные копии ценных данных, поскольку вредоносные программы могут корректировать данные и шифровать жесткие диски для дальнейшей разблокировки их за деньги владельца устройства. Резервное копирование информации может осуществляться на другие носители, например, диски и флеш-накопители, так и сетевые носители, например, облачные сервисы, которые позволяют загружать файлы в сеть на свой аккаунт и иметь к ним доступ с любого устройства.

Особый вид программ – браузеры, позволяющие непосредственно посещать сайты и сервисы, поэтому не следует пренебрегать возможностью защиты браузера.

Браузеры имеют различные настройки безопасности:

● Браузер может предотвратить установку дополнений для браузера;

● Браузер может блокировать сайты, подозреваемые в атаках и мошеннических действиях;

● Браузер может сохранять пароли либо никогда их не запоминать. Кроме этого, все браузеры предоставляют возможность ознакомиться лично с перечнем сохраненных паролей и логинов и лично их удалить;

Рекомендуется использовать максимальные настройки браузера и запретить браузеру сохранять пароли и другую информацию.

Часто при посещении различных сайтов можно увидеть «Наш сайт использует файлы cookie».

Куки (cookie) – это информация, оставляемая веб-сайтом на компьютере пользователя. Куки способны хранить данные для аутентификации пользователя, персональные данные (если они представлены самим пользователем), сведения о предпочтениях пользователя (используются веб-сервером для улучшения обслуживания), статистическую информацию и т.д. Эти сайты следят за вашими посещениями, предпочтениями, покупками, а затем могут продать все эти сведения, например, рекламодателям.

Браузер при обращении к сайту пересылает cookie веб-серверу в составе HTTP-запроса. Куки дают определенные удобства при постоянной работе с одними и теми же ресурсами, например, чтобы не вводить постоянно имя и пароль. Куки требуются не всем сайтам, обычно они нужны сайтам с ограничением доступа, где требуется регистрация.

Существуют cookie от сторонних сайтов, присылаемые тогда, когда на текущем сайте находятся ссылки на другие ресурсы (например, в виде кнопок «понравилось»). Такие сторонние cookie могут использоваться рекламодателями. Сами по себе cookie безопасны, но могут служить источником информации о пользователе.

Большинство браузеров позволяет отключать cookie, однако, изначально они включены.

Настройки браузеров имеют разные период хранения cookie:

● до истечения срока их действия.

● до закрытия браузера.

● каждый раз, когда сайт будет присылать cookie, браузер будет спрашивать, сохранять ли их.

Можно полностью запретить принимать cookie со сторонних сайтов, что рекомендуется осуществлять самостоятельно после посещения сайта, на котором вводилась личная информация.

Информационный след также оставляет история браузера, которая сохраняет и формирует каталог ссылок, которые посещал пользователь, время и дату посещения. Эти данные также могут удаляться браузером автоматически, например, при закрытии браузера.

Все браузеры позволяют пользователям, которые не хотят, чтобы посторонние узнали историю посещений, логины и пароли, введенные пользователем, применить функцию «Приватное окно» или «Приватная страница (вкладка)», которая после закрытия не сохраняет на компьютере никакую информацию.

Как и другое программное обеспечение, браузеры необходимо обновлять. Зачастую браузеры обновляются автоматически при перезагрузке, однако если это не происходит, то лучше скачать последнюю версию на официальном сайте и установить ее самостоятельно.

Сейчас особенно актуальны следующие сетевые риски для браузеров пользователей:

● Нежелательные расширения, которые представляют собой программы, открывающие различные рекламные блоки или использующие для организации фишинга. Для борьбы с ними необходимо скачивать и устанавливать расширения только из официальных магазинов приложений браузеров;

● Вредоносный код, используемый в интерпретаторах JavaScript и Java, а также плагинах для воспроизведения Flash и отображения PDF. Рекомендуется отключить их работу или отображение соответственно в браузере.

Большинство персональных устройств и программного обеспечения предусмотрят выход в сеть «Интернет», подключение к сети «Интернет» и работа в ней также имеет риски технического характера, в первую очередь в беспроводных сетях связи (Wi-Fi).

Wi-Fi - это товарный знак альянса производителей техники, поддерживающего беспроводную связь нескольких стандартов. Символ Wi-Fi устанавливается на оборудование, которое специально протестировано и гарантированно будет работать в сетях с другими устройствами Wi-Fi.

Сети Wi-Fi за счет возможности предоставить множеству пользователей сразу выход в сеть становятся все более популярными, и многие торговые точки предоставляют бесплатный доступ для привлечения клиентов, однако, при работе в сети Wi-Fi персональное устройство подобно радиопередатчику передает сигнал прямо в эфир и получает сигнал из эфира, что означит то, что этот сигнал может быть перехвачен. Таким образом, первый и основой риск – это перехват незашифрованных или слабо зашифрованных данных, подмена точки доступа и взлом Wi-Fi-сетей.

Перехват данных, как правило, осуществляется специальными сканерами, которыми злоумышленники перехватывают всю информацию и потом расшифровывают ее. Как правило, в открытых сетях без пароля информация передается в незашифрованном виде, в том числе логины и пароли для доступа к электронной почте и социальным сетям.

Для перехвата данных злоумышленник может разворачивать собственные точки доступа, которые похожи по имени на надежные, и перехватывать чужой сигнал, а данные записываются для последующей дешифровки.

Взлом сетей Wi-Fi, как правило, проводится для подключения к домашней или рабочей сети, чтобы далее появилась возможность удаленного управления компьютерами этой сети и хищения с них информации.

Для обеспечения безопасной работы в сетях Wi-Fi, в частности в общественных местах, рекомендуется предусмотреть ряд мер.

● Необходимо проверить наличие подключение к официальной сети Wi-Fi организации, в том числе такие сети имеют пароль или требуют авторизацию по номеру мобильного телефона.

● Необходимо воздержаться от передачи информации личного характера, в частности паролей доступа и логинов, и осуществлять передачу только при наличии знака безопасного соединения (https) либо использование двухэтапной авторизации. Рекомендуется не проводить через публичные сети никакие финансовые операции на сайтах или приложениях.

● При использовании Wi-Fi необходимо отключичть функцию «Общий доступ к файлам и принтерам» на компьютере, а в мобильных персональных устройствах функцию «Подключение к Wi-Fi автоматически».

● В домашней сети Wi-Fi необходимо использовать надежные пароли и регулярно обновлять пароль.

Любые действия в сети «Интернет» представляют собой обмен данными, которые обычно проходят по протоколу HTTP, который устанавливает правила обмена информацией и обеспечивает загрузку в браузер содержимого сайта, в частности через данный протокол работают как локальные сети (кабель), так и Wi-Fi.

Однако данные, передаваемые по HTTP, не защищены и передаются в открытом виде, а поскольку информация переходит различные узлы передачи, то существует риск того, что в случае использования и контроля хотя бы одного такого узла злоумышленниками, данные пользователей могут быть переданы им.

Для защиты пользовательских данных был реализован протокол HTTPS – это специальное защищенное соединение, а “s” на конце значит с английского secure «защищенный». HTTPS обеспечивает шифрование данных, создавая фактически специальный канал обмена информацией между пользователем и каким-либо сервисом или сайтом, делая их недоступными для просмотра посторонними.

Пользователи при введении своей конфиденциальной информации (пароли, номера кредиток, номер телефона, паспортные данные) должны обратить внимание на адресную строку и убедиться, что имя протокола имеет вид https:// или иногда отображается в браузерах зеленым замком. Необходимо отметить, что все браузеры поддерживают одновременно протокол HTTPS и HTTP.

Для использования HTTPS владельцы сайта в сети «Интернет» получают специальные сертификаты, гарантирующие безопасность ресурса. До подключения к сайту или сервису браузер пользователя проверяет подлинность сертификата и, если подлинность сертификата не была подтверждена, выводит соответствующее сообщение и рекомендацию не вводить на данной странице свои личные данные.

Установка и использование пароля

Пароль — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий. Слово «Пароль» появилось от фразцуского слова «Parole» — слово.

Пароль устанавливается:

● при заходе в операционные системы любых персональных устройств: компьютер, смартфон, планшет и.д.

● при заходе в отдельные программы;

● при заходе в профайл сайтов, сервисов и приложений;

● для банковских карт, платежных сервисов и других.

Получение пароля позволяет осуществлять любые действия от вашего имени, поэтому его безопасность важнейший вопрос.

Простой пароль, в частности обычные слова (marina, begemot) и предсказуемые сочетания букв (qwerty, 123456), может быть легко подобран программами для взлома паролей. Особенно популярный пароль, содержащий данные ФИО, дату, месяц и год рождения, например, пароль «Ivan1996».

Важно обеспечить сложные и разные пароли, поскольку в случае взлома злоумышленники получат доступ только к одному профилю в сети, а не ко всем.

Рекомендуется использовать два вида паролей:

● для сайтов в сети «Интернет» финансового профиля длинные и сложные пароли, которые состоят как минимум из 10 символов, включают буквы верхнего и нижнего регистра, цифры и специальные символы, не содержат имя пользователя и известные факты о нем;

● простые и легко запоминающееся для форумов и других сайтов, не представляющих угрозу.

Для того чтобы создать сложный пароль, следует использовать:

● прописные и строчные латинские буквы;

● цифры;

● знаки пунктуации (допускаются знаки ` ! @ # $ % ^ & * ( ) _ = + [ ] { } ; : « \ | , . < > / ?).

Также можно использовать:

● русское словосочетание в английской раскладке клавиатуры, в частности такой пароль легко запомнить, и в то же время сложно взломать, например, буквосочетание «вишневый пирог» в английской раскладке выглядит как «dbiytdsq gbhju»;

● написание слова и цифр задом наперед, например, ьтсонсапозебребик_8102 (кибербезопасность_2018);

● в качестве пин-кода, состоящего из 4 цифр, может быть сумма цифр, которую знает только владелец, например, год покупки смартфона, первой поездки в летний лагерь, появление домашнего питомца и другие.

Необходимо также отметить одноразовые пароли как один из самых безопасных методов защиты: финансовые сервисы, банки и другие сервисы предоставляют возможность входа в аккаунт с помощью одноразового пароля, который направляется смс-сообщением владельцу аккаунта для подтверждения входа или оплаты.

Объединяют две вышеуказанные технологии двухэтапная авторизация, представляющая собой авторизацию в два этапа:

● Введение установленного пользователем пароля;

● Введение кода подтверждения, который приходит пользователю в виде сообщения через мессенджеры, электронную почту или СМС.

Для обеспечения конфиденциальности паролей рекомендуется соблюдать мер:

● не сообщать их другим людям;

● не хранить список паролей в файле на компьютере или на бумаге;

● в браузере отключить автоподстановку и сохранение паролей;

● не сохранять пароль на чужом или общественном компьютере, использовав специальную функцию «Чужой компьютер», обеспечивающая удаление данных после выхода;

● не передавать учетные данные (логины и пароли) по незащищенным каналам связи, которыми являются открытые и общедоступные wi-fi сети.

● обновлять пароли каждые три или четыре месяца.

Для восстановления пароля возможно использовать различные средства, среди которых привязка аккаунтов к мобильному номеру телефона, другая электронная почта и использование контрольного вопроса:

● Привязка аккаунта к мобильному номеру телефона может быть использована при условии указания в настройках аккаунта актуального и работающего номера телефона;

● Привязка аккаунта к другой электронной почте актуальна для почтовых сервисов, что позволяет в случае утери одной почты восстановить ее через другую;

● Контрольный вопрос представляет собой перечень заранее подготовленных вопросов, на которые пользователь дает свой ответ. Например, «Девичья фамилия матери», «Кличка первого животного» и пользователь вводит, например, следующие ответы «Иванова», «Шарик». Таким образом, выбрав функцию восстановления пароля сервис предложит ответить на контрольный вопрос. Рекомендуется не выбирать простые и нейтральные вопросы, ответ на которые легко подобрать или найти, например, в социальной сети.

Необходимо также отметить, что восстановить пароль к аккаунту могут попытаться злоумышленники, и как как и в случае пароля, так и контрольного вопроса необходимо использовать слово или словосочетание, цифра или комбинация цифр, которые известны и понятны только пользователю, чтобы их можно было легко запомнить.

Вредоносное программное обеспечение

Вредоносное программное обеспечение - это разновидность компьютерных программ, отличительной особенностью которой является способность к размножению, т.е. данные программы способны создавать свои копии, которые сохраняют способность дальнейшего распространения.

Вредоносное программное обеспечение предполагает несанкционированное использование, т.е. без согласия и ведома пользователя ресурсов персонального устройства и нейтрализацию средств защиты устройства пользователя. Таким образом, вредоносное программное обеспечение, в том числе вирусы, нарушает конфиденциальность, целостность и доступность информации.

Вредоносное программное обеспечение может причинить персональному устройству не меньший вред, чем человеку – вирус серьезной болезни. В названии скрыта главная особенность программы - они схожи с живыми вирусами, распространяясь и живя, но жертвой являются не люди и животные, а компьютеры.

Значительная часть вредоносного программного обеспечения распространяется через сетевые технологии (сетевые, пакетные, почтовые черви и др.) и с помощью средств переноса информации (флэшек, дисков), что позволяет компьютерам «заражать» друг друга вирусами.

Вредоносное программное обеспечение при проникновении на новый носитель информации применяет средства маскировки: он не имеет какого-либо собственного имени: в одних случаях он добавляет свое “тело” программы к уже имеющимся на нем файлам (тем сам заражая их и выступая в дальнейшем под их прикрытием), в других записывает себя, например, как сбойный (дефектный), в третьих размещается в области так называемых старших адресов адресного пространства носителя (винчестера и т.д.), отведенных под оперативную память устройства и т.д. Обычно вредоносное программное обеспечение воздействует на операционную систему, системные и другие важные для работы устройства файлы и память самого устройства.

После проникновения тем или иным способом на носитель информации вирус начинает осуществлять различные действия, которые были ему поставлены ее разработчиком - злоумышленником.

Вредоносное программное обеспечение может повредить, копировать, подменять и полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена зараженная программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. Например, вирусы могут украсть пароли, контакты, реквизиты пластиковых карт, а также писать от имени пользователя сообщения в социальных сетях и многое другое.

Яркими примерами работы вредоносного программного обеспечения являются:

● Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).

● Бэкдор. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

● Технология салями. Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

Обычно выделяют следующие виды вирусов:

● Вирус – вредоносный код, который нарушает работоспособность системы, например, отключает интернет, устанавливает экран блокировки, стирает или шифрует файлы, включает возможность удаленного управления твоим компьютером или телефоном;

● Сетевые черви – это вирусы, которые могут самостоятельно распространяться, заражая все больше устройств;

● Руткиты – это вирусы, которые маскируют свое присутствие в системе и могут самовосстанавливаться или заражать компьютер при определенных условиях, например, если на компьютере работает администратор;

● Загрузочные вирусы – это вирусы, поражающие загрузочные сектора дисков;

● Файловые вирусы – это вирусы, заражающие исполнительные файлы различных типов;

● Шпионские программы – это вредоносные программы, целью которых является слежка и похищение информации, в частности они могут копировать пароли, контакты, номера пластиковых карт, делать снимки экрана, запоминать нажатия клавиш и другую важную информацию, а она передается на сервера злоумышленников.

Некоторые вредоносные программы могут отправлять почту, сообщения в социальных сетях, совершать платные звонки и рассылать СМС скрытно от владельца устройства.

Источниками вирусного вредоносного программного обеспечения являются:

● получение и просмотр вложенных файлов и ссылок в электронных письмах, в сообщениях в социальных сетях, которые могут быть получены как от постороннего человека, так и от знакомого, но уже зараженного участника социальной сети или почтовой переписки;

● открытие файлов на съемных носителях (компакт-диски, флешки и т.д.);

● посещение зараженных сайтов как специально созданных в целях мошенничества, так и обычных, но имеющих уязвимости информационной безопасности;

● ошибки программного кода программ, установленных на устройстве;

● клики по рекламным баннерам сомнительного содержания;

● скачивание и установка программ из непроверенных или нелицензионных ресурсов.

Зараженный вирусом компьютер часто совершает неожиданные и необычные действия, которые пользователь может заметить, а при их наличии необходимо провести полную проверку системы на наличие вирусов:

● Снижается скорость обмена данными с Интернетом;

● Вывод на экран странных сообщений или изображений;

● Подача странных звуковых сигналов;

● Неожиданное открытие и закрытие лотка дисковода;

● Произвольный запуск на компьютере каких-либо программ;

● Неожиданная перезагрузка и завершение некоторых программ;

● Повышенная нагрузка и «зависание» устройства;

● Замедление работы устройства или некоторых программ;

● Увеличение размера файлов;

● Появление не существовавших ранее и не создававшихся пользователем файлов;

● Уменьшение объема доступной оперативной памяти;

● Искажение содержимого файлов и каталогов или их полное исчезновение;

● Самопроизвольное появление на экране сообщений или изображений;

● Странное поведение интернет-браузера;

● Невозможность перегрузки компьютера (операционная система не загружается).

Вредоносное программное обеспечение как программу сложно обнаружить человеку, а для их выявления и борьбы с ними используются другие программы – антивирусные.

Эти программы в режиме реального времени оценивают все файлы, которые находятся на устройстве, и осуществляют выявление среди них вирусов.

Вирусы постоянно обновляются, совершенствуются, их разработчики нацелены на преодоление антивирусной защиты. Именно по этой причине антивирусные программы имеют базы-энциклопеции вирусов, которые регулярно обновляются, что позволяет производителям антивирусного программного обеспечения оперативно совершенствовать их работу.

Поэтому антивирусные программы нужно не только устанавливать, но и регулярно обновлять.

Обновление происходит следующим образом:

● Антивирусная программа создает барьер для вирусов, распознавая их. Разработчики антивирусной защиты включают коды известных программ-вирусов в базы данных антивирусных программ.

● По мере появления новых вирусов антивирусные базы обновляются, и именно эту информацию получает пользователь компьютера, устанавливая обновления антивирусных программ.

Если же вирус проник в компьютер, то существуют антивирусные программы, которые могут «лечить» отдельные зараженные файлы или всю систему. Чаще всего они способны сохранить информацию зараженных файлов полностью или частично.

Также антивирусные программы позволяют перед открытием проверять на наличие вирусов все вставленные в компьютер внешние носители, например, флешки или диски.

Многие производители антивирусных программ предлагают как платные, так и бесплатные решения, которые позволяют обеспечить минимальный уровень безопасности устройств.

Необходимо помнить, что мошенники зачастую предлагают под видом зараженного программного обеспечения бесплатно скачать антивирусную программу, которая распространяется платно ее разработчиком.

Чтобы обезопасить свои устройства от вирусов рекомендуется:

● Использовать антивирусное программное обеспечение на всех устройствах с регулярным обновлением базы данных и осуществлять регулярную проверку на наличие вирусов;

● Никогда не отключать антивирусное программное обеспечение, даже его работа тормозит работу какой-либо программы;

● Установить максимальные настройки безопасности антивирусного программного обеспечения.

● Не открывать вложенные файлы или ссылки, полученные по электронной почте, через социальную сеть или другие средства коммуникаций в сети «Интернет», не удостоверившись, что файл или ссылка не содержит вирус;

● Использовать только лицензионное и актуальное программное обеспечение, в том числе операционную систему и антивирусную программу;

● Обращать внимание на предупреждения браузера или поисковой машины о том, что сайт может угрожать безопасности компьютера;

● Не подключать к своему персональному устройству непроверенные съемные носители;

● Включить на компьютере персональный брандмауэр и установить максимальные настройки безопасности;

● Работать на компьютере под правами пользователя, а не администратора;

● Ограничить физический доступ к компьютеру для посторонних лиц, в частности не оставлять без присмотра компьютер с важными сведениями на экране;

● Регулярно осуществлять резервное копирование важных данных;

Нужно отметить, что даже антивирусные программы не могут полностью обеспечить и дать стопроцентной гарантии защиты устройства от вирусов, поэтому необходимо внимательно и ответственно использовать сеть «Интернет».

В конце отметим, что за создание программ для ЭВМ или внесение в существующие программы изменений, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами предусмотрена уголовная ответственность согласно статье 273 Уголовного кодекса Российской Федерации.

Полномочия по борьбе с распространением вредоносных программ и противодействию мошенническим действиям с использованием информационно-телекоммуникационных сетей, включая сеть Интернет, находятся в сфере деятельности Управления «К» Министерства внутренних дел Российской Федерации.

О создании, распространении и использовании вредоносных программ и других противоправных действиях в сети Интернет можно сообщить в Общественную приемную МВД России на Правоохранительном портале Российской Федерации: www.112.ru

0 комментариев
Написать комментарий