Способы, методы и средства защиты информации.

VII Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Способы, методы и средства защиты информации.

Грищенко А.П. 1Старикова Е.В. 1
1ФГБОУ ВО Белгородский государственный аграрный университет имени В. Я. Горина
Мухина Н.Н. 1
1ФГБОУ ВО Белгородский государственный аграрный университет им. В.Я. Горина
Автор работы награжден дипломом победителя II степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

1.Введение

«Информация — это не материя и не энергия, информация — это информация».

Норберт Винер

Информация - это главная составляющая всего мира. Она задевает все сферы человеческой деятельности. Это тот элемент, без которого не возможна жизнь на Земле в наши дни.

Мы все хорошо умеем пользоваться информацией: преобразовывать, хранить, передавать и т. д. Такие действия очень помогают нам в современном мире. Потеря или взлом не только конфиденциальной, но вообще какой-либо информации, могут очень неприятны, иногда даже страшны для нас.

Допустим, студентка 1 курса СПО Маша Иванова зашла на сайт, который она видит впервые. Через 5 минут работы с сайтом компьютер перестал должным образом отвечать на команды задаваемые Машей. По всем признакам было ясно, что компьютер заражен. Впоследствии всего этого информация на данном носителе была утеряна. Она думает: Почему это могло произойти? Это очевидно, причина этой ситуации в том, что Маша не знает, как защитить свой компьютер от таких сайтов, и поэтому её информация изначально была в небезопасности.

Если быть честными, то проблема информационной безопасности имеет глобальный характер. Есть много людей, компьютеры которых были поражены компьютерными вирусами. Это могло произойти по разным причинам. Некоторые люди не знают, как защитить свою информацию, или не хотят. А зря!!! Даже если вы не пользуетесь Интернетом, ничего не скачиваете, не переходите по непонятным ссылкам, ваш компьютер может все равно подвергнуться атаке вируса или кто-то может взломать его, вследствие чего ваша информация будет под угрозой.

Актуальность работы обусловлена изучением способов, методов и механизмов защиты информации в современном мире.

Есть много способов обеспечения безопасности компьютера, а также факторов угрозы безопасности компьютера.

Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая).

Теоретическая значимость работы состоит в оптимизации и упорядочивании существующей научно-методологической базы по исследуемой проблематике. Исследование вносит вклад в изучение характера защиты информации от различных угроз, и на этой основе, могут быть скорректированы новые подходы для защиты информации.

Практическая значимость работы определяется тем, что изученные в ней вопросы непосредственно связаны с отношениями к защите информации широких слоев населения. Полученные материалы могут быть использованы для организации безопасной работы начинающих пользователей в сети(создана памятка для безопасной работы в интернете).

Цель работы – изучение темы «Способы, методы и средства защиты информации»

Задачи исследования:

- изучить литературу о существующих угрозах безопасности информации и способы и методы защиты информации.

- теоретически проанализировать все аспекты проблемы;

- найти способы устранить угрозы информации.

Гипотеза: начинающие пользователи не защищены от угроз для информации, являющейся ценной для них, часто из-за незнания о методах, способах и средствах защиты информации от деятельности хакеров и других нечестных пользователей интернета .

2. История создания информационной безопасности

С появлением самых ранних средств связи дипломаты и военные деятели осознали необходимость разработки механизмов защиты конфиденциальной корреспонденции и способов выявления попыток её фальсификации. Например, Юлию Цезарю приписывают изобретение около 50 года до н. э. шифра Цезаря, который был предназначен для предотвращения чтения его секретных сообщений, теми, кому они не были предназначены. Хотя, по большей части, защита обеспечивалась контролем за самой процедурой обращения с секретной корреспонденцией. Конфиденциальные сообщения помечались с тем, чтобы их защищали и передавали только с доверенными лицами под охраной, хранили в защищённых помещениях или прочных шкатулках.

развитием почты стали возникать правительственные организации для перехвата, расшифровки, чтения и повторного запечатывания писем. Так в Англии для этих целей в 1653 году появилась Тайная канцелярия (англ. Secret Office). В России перлюстрация осуществлялась, по крайней мере, со времен Петра I — с 1690 года в Смоленске вскрывались все письма, идущие за границу. Системный характер практика тайного копирования корреспонденции почти всех иностранных дипломатов так, чтобы у адресата не возникло никаких подозрений, приобрела в середине XVIII века — появились так называемые «чёрные кабинеты». После вскрытия требовалось провести криптоанализ сообщения, для чего к деятельности чёрных кабинетов привлекали известных математиков своего времени. Наиболее выдающихся результатов добился Х. Гольдбах, сумевший за полгода работы дешифровать 61 письмо прусских и французских министров. В отдельных случаях после успешного дешифрования письма осуществлялась подмена его содержимого — некоторое подобие атаки «человек посередине».

В начале XIX века, а России с приходом к власти Александра I вся криптографическая деятельность переходит в ведение Канцелярии министерства иностранных дел. С 1803 года на службе этого ведомства находился выдающийся российский ученый П. Л. Шиллинг. Одним из наиболее значимых достижений Канцелярии стало дешифрование приказов и переписки Наполеона I во время Отечественной войны 1812 года. В середине XIX века появились более сложные системы классификации секретной информации, позволяющие правительствам управлять информацией в зависимости от степени её конфиденциальности. Например, британское правительство до некоторой степени узаконило в 1889 году такую классификацию публикацией Закона о государственной тайне. Во время Первой мировой войны многоуровневые системы классификаций использовались для передачи информации на различных фронтах, что способствовало интенсивному использованию подразделений шифрования и криптоанализа в дипломатических миссиях и армейских штабах. В межвоенный период системы шифрования всё более усложнялись, так что для зашифровывания и расшифровывания секретных сообщений стали использовать специальные машины, из которых наиболее известной является «Энигма», созданная немецкими инженерами в 1920-х годах. Уже в 1932 году Бюро шифров польской разведки удалось взломать шифр «Энигмы» методом обратной разработки.

Объём информации, которой обменивались страны антигитлеровской коалиции в ходе  Второй мировой войны, потребовал формального согласования национальных систем классификации и процедур контроля и управления. Сформировался, доступный лишь посвящённым, набор грифов секретности, определяющих, круг тех, кто может обращаться с документами (как правило, офицеры, нежели рядовые), и где их следует хранить, с учётом появления всё более сложных сейфов и хранилищ. Воюющими сторонами были разработаны процедуры гарантированного уничтожения секретных документов. Некоторые из нарушений таких процедур привели к самым значительным достижениям разведки за всю войну. Например, экипаж немецкой подводной лодки U-570  не сумел должным образом уничтожить множество секретных документов, которые достались захватившим её британцам. Ярким примером применения средств информационной безопасности является упомянутая выше «Энигма», усложнённая версия которой появилась в 1938 году и широко использовалась вермахтом и другими службами Третьего рейха. В Великобритании криптоанализом сообщений противника, зашифрованных с помощью «Энигмы», успешно занималась группа под руководством Алана Тьюринга. Разработанная ими дешифровальная машина «Turing Bombe» (с англ. — «бомба Тьюринга»), оказала значительную помощь антигитлеровской коалиции, а иногда ей приписывается решающая роль в победе союзников. В США для шифрования радиопереговоров на Тихоокеанском театре военных действий набирали связистов из индейского племени Навахоязык которого за пределами США никто не знал. Японцам так и не удалось подобрать ключ к этому экзотическому методу защиты информации. В СССР с 1930-х годов для защиты телефонных переговоров высших органов управления страной от прослушивания (в том числе, Ставки Верховного Главнокомандования) использовалась так называемая ВЧ-связь, основанная на голосовой модуляции высокочастотных сигналов и последующего их скремблирования. Однако отсутствие криптографической защиты позволяло, используя спектрометр, восстанавливать сообщения в перехваченном сигнале.

Вторая половина XX и начало XXI столетия ознаменовались стремительным развитием телекоммуникаций, аппаратного и программного обеспечения компьютеров и шифрования данных. Появление компактного, мощного и недорогого компьютерного оборудования сделало электронную обработку данных доступной малому бизнесу и домашним пользователям. Очень быстро компьютеры были объединены Интернетом, что привело к взрывному росту электронного бизнеса. Всё это, в сочетании с появлением киберпреступности и множеством случаев международного терроризма, вызвало потребность в лучших методах защиты компьютеров и информации, которую они хранят, обрабатывают и передают. Возникли научные дисциплины, такие, как, «Компьютерная безопасность» и «Методы защиты информации»  и множество профессиональных организаций, преследующих общие цели обеспечения безопасности и надёжности информационных систем.

3. Способы обеспечения безопасности компьютера

В современном мире существует немало способов защиты информации, что, определённо, является плюсом и одним из преимуществ информационного мира. Если вы прислушайтесь к этим способам, то будьте уверены, ваша информация будет находиться в безопасности.

1. Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

2. Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование при попытках несанкционированных действий.

3. Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.

4. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов, восстановление информации в ИС.

5. Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

6. Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

7. Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

1. Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

2. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации.

Из средств программного обеспечения системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Многие из них слиты с ПО самой ИС.

Также существуют неформальные методы обеспечения безопасности информации:

1. Организационные средства – осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий.

2. Законодательные средства защиты – определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

3. Морально-этические средства защиты – включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

4. Факторы, создающие угрозы безопасности информации

Иногда даже разные способы защиты информации не помогают оградить её от злоумышленников или от вирусов. Это является несомненным минусом современного мира.

Все множество потенциальных угроз информационной безопасности по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные (субъективные).

Естественные угрозы – это угрозы, вызванные воздействиями на автоматизированную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы – это угрозы информационной безопасности, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

1. Непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании автоматизированной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п..

2. Преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к автоматизированной системе могут быть внешними или внутренними. Внутренние угрозы реализуются компонентами самой информационной системы – аппаратно-программным обеспечением или персоналом.

К основным непреднамеренным искусственным угрозам информационной безопасности относятся действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла:

1. Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.).

2. Неправомерное отключение оборудования или изменение режимов работы устройств и программ.

3. Неумышленная порча носителей информации.

4. Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.).

5. Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях).

6. Заражение компьютера вирусами.

7. Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной.

8. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков).

9. Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

10. Игнорирование организационных ограничений (установленных правил) при работе в системе.

11. Вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.).

12. Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности.

13. Пересылка данных по ошибочному адресу абонента (устройства).

14. Ввод ошибочных данных.

15. Неумышленное повреждение каналов связи.

К основным преднамеренным искусственным угрозам относятся:

1. Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.).

2. Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и др.).

3. Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.).

4. Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность).

5. Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия.

6. Применение подслушивающих устройств, дистанционная фото и видеосъемка и т.п..

7. Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.).

8. Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

9. Хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ).

10. Несанкционированное копирование носителей информации.

11. Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.).

12. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.

13. Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования.

14. Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»).

15. Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п..

16. Вскрытие шифров криптозащиты информации.

17. Внедрение аппаратных спец вложений, программных закладок и вирусов, т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.

18. Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений.

19. Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

5. Информационная безопасность в Internet

Информационная безопасность в Internet как аутентификация и разграничение доступа; кроме того, Архитектура Internet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.

В Internet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие еспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах.

Таковы, если говорить совсем кратко, задачи в области информационной безопасности, возникающие в связи с переходом на технологию Inernet. Далее мы рассмотрим возможные подходы к их решению.

Формирование режима информационной безопасности - проблема комплексная.

Меры по ее решению можно разделить на четыре уровня:

законодательный (законы, нормативные акты, стандарты и т.п.);

административный (действия общего характера, предпринимаемые руководством организации);

процедурный (конкретные меры безопасности, имеющие дело с людьми);

программно-технический (конкретные технические меры).

6. Средства защиты информации

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1999 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1995 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).

Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”. Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

Не смотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

7.Анкетирование учащихся

8. Заключение

В этой работе мы обсуждали информационную безопасность, как самого компьютера, так и информации хранящейся в нём. Мы рассмотрели эту тему со всех сторон, начиная с истоков возникновения информационной безопасности. Она важна не только в данный момент, и была немаловажна в дни до нашей эры. Также нами были изучены факторы, которые могут угрожать безопасности компьютера. Ведь, если не знать своего врага, не сможешь защититься от него. Поэтому способы и средства защиты информации тоже важны.

Вдобавок, мы разобрали тему информационной безопасности в интернете, так как источником неприятностей неопытного пользователя, а иногда и специалиста является именно интернет.

Также был проведён опрос среди студентов и составлены диаграммы. По результатам этого опроса следует, что существует большое количество вирусов одни из самых известных это: «Zombie», «Trojan», «I love you». Большинство пользователей предпочитают защищать свой компьютер антивирусными программами. На вопрос: «Какие антивирусные программы вы знаете?» - значительное количество опрошенных отвечали: «Kaspersky» и «Doctor Web»

На основании всего вышесказанного мы можем сделать выводы:

Вопрос информационной безопасности существовал до нашей эры и есть в наши дни.

Имеется много факторов, которые могут нарушить безопасность информации.

Следует знать способы и средства защиты информации.

Главным источником опасности является Internet.

Самые популярные антивирусные программы : «Kaspersky» и «Doctor Web»

Использованные источники

https://ru.m.wikipedia.org/wiki/Информационная_безопа

https://studfiles.net/preview/845768/page:3/

https://studfiles.net/preview/5785046/page:5/

https://www.osp.ru/lan/1996/07/132303

https://works.doklad.ru/view/wjocrBdzdto.html

Приложение

Памятка

Правила безопасности при работе в сети

Обновляйте операционную систему

Вирусы используют уязвимости операционной системы. Вовремя обновляйте ОС, чтобы защититься от угроз.

Включите автоматическое обновление Windows

Примечание. Чем выше версия операционной системы, тем надежнее она защищена. К примеру, Windows 7 безопаснее Windows XP.

Скачайте последнюю версию браузера

Большинство браузеров (например, Яндекс.Браузер, Mozilla, Firefox) обновляются автоматически. Если этого почему-то не происходит, скачайте последнюю версию на официальном сайте и установите ее.

Установите антивирус

Из года в год компания AV Comparatives выделяет в числе лучших антивирусы Kaspersky, ESET, Bitdefender, Avast! FreeAntivirus, AVIRA, F-Secure SAFE.

Некоторые антивирусы из списка бесплатны, например Kaspersky, Avast! Free Antivirus и Panda Cloud Antivirus.

Примечание. Если устройство подключено к интернету, антивирусы будут обновляться автоматически.

Включитефайрвол

Файрвол проверяет данные, которыми обмениваются компьютер и интернет, и блокирует подозрительные соединения. Он дополнительно защищает операционную систему от вирусов.

Пользуйтесь учетной записью с ограниченными правами

Работайте под учетной записью с ограниченными полномочиями. Это безопаснее: вирус не внедрится в систему, даже если проникнет в компьютер. Защитите паролем вход под учетной записью администратора.

Придумывайтесложныепароли

Хороший пароль содержит не меньше 8 символов, среди них — цифры, буквы и специальные символы: ! # $ % ^ { } [ ] ( ) " : \ |.

Не используйте простые сочетания вроде 123456, qwerty, password. Посмотрите на подборки худших паролей в интернете. Мошенники часто взламывают учетные записи, перебирая варианты из таких списков.

Меняйте пароли хотя бы раз в три месяца.

Выбирайте легальное ПО

Скачивайте программы только с официальных сайтов. Не пользуйтесь взломанными версиями. Запуская их, вы рискуете безопасностью: злоумышленники внедряют вирусы в установочные файлы таких программ.

Делайте резервные копии ценных данных

Вредоносные программы портят данные, шифруют жесткие диски и предлагают разблокировать их за деньги. Платить — значит финансировать разработку новых, еще более изощренных вирусов. Делайте резервные копии информации на других носителях. Подойдут CD, DVD, внешние диски, флеш-накопители, облачные сервисы.

Просмотров работы: 8976