Меры безопасности работы в интернете





Глава 10 Меры безопасности при работе в Интернете

Меры безопасности при работе в Интернете

В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава полезна потому, что в ней подробно рассказывается, что такое вирус, какие бывают вирусы и как они стремятся проникнуть на ваш компьютер. Для того чтобы суметь защититься от их вредоносного действия и чувствовать себя в Интернете как у себя дома, одной антивирусной программы иногда бывает мало. Поэтому обязательно прочтите эту главу, даже если вы считаете себя опытным пользователем, подкованным в этом вопросе «на все четыре ноги», просто для того, чтобы сверить свои знания с представлениями автора по этим вопросам.

Поделитесь на страничке

Рекомендованные книги в магазинах

Маньков Виктор Дмитриевич

Обеспечение безопасности при работе с ПЭВМ

Ященко И.В.

ОГЭ-. Математика. 10 тренировочных вариантов экзаменационных работ для подготовки к основному государственному экзамену в 9 классе

Цикл с постусловием Цикл с постусловием во многом похож на цикл со счетчиком: он выполняется до тех пор, пока остается истинным условие цикла. Причем условие проверяется не до, а после выполнения тела цикла, отчего цикл с постусловием и получил свое название. Такой цикл выполнится хотя бы один раз, даже если его условие с самого начала ложно. Формат цикла с постусловием: do тело цикла Продолжить чтение

Документация Вы когда-нибудь использовали сторонние библиотеки? Фирма-разработчик обычно присылает красивое руководство с десятками глянцевых иллюстраций с кружочками и стрелочками; на обратной стороне каждой иллюстрации приводится абзац текста с описанием настройки, развертывания и других операций с этой библиотекой. А в самом конце, где-нибудь в приложении, прячется маленький невзрачный раздел с примерами кода. Продолжить чтение

Двадцать два нуля Но с начала эпохи программирования прошло много времени. Некоторые обстоятельства сильно изменились, другие не изменились вовсе. Продолжить чтение

Панель инструментов Internet Explorer Итак, начнем с рассмотрения панели инструментов Internet Explorer (рис. 4.12), а поможет нам в этом видеоролик «Урок 4.3. Инструменты Internet Explorer 7». Рис. 4.12. Панель инструментов Internet Explorer Панель инструментов содержит следующие элементы. • Назад Продолжить чтение

M4 Официальная ссылка M4 (1.4): ftp://ftp.gnu.org/gnu/m4/ Содержимое M4 Последняя проверка: версия 1.4. Программы m4 Описания m4 Продолжить чтение

Из книги Сетевые средства Linux автора Смит Родерик В.

2.7.2. Установка других операционных систем после Linux Продолжить чтение

12. Запуск и раскрутка Этап запуска и раскрутки инфопродукта мы будем обсуждать в других интеллект-картах. Таким образом мы реализуем каждую нашу идею. Самые главные – первые пункты, когда вы определяете дату и сколько кусочков должны записывать в день, чтобы дойти до даты с готовым продуктом. А потом – дисциплина, работайте каждый день по часу, и можете быть свободны. Вы сделали свой объем работы на день? Хорошо. Дисциплина и систематичность – самое главное! Это наш секрет тайм-менеджмента. Продолжить чтение

Из книги Работа в Интернете автора Макарский Дмитрий

Копирование объектов Команда COPY перемещает объекты на расстояние и угол, предложенные пользователем. Ее употребление сходно с использованием команды MOVE за исключением того, что COPY сохраняет выделенные объекты в первоначальном месте. После запуска команды COPY появится запрос: Select objects: Выделите объекты, которые вы хотите скопировать, и нажмите клавишу Enter для подтверждения набора выделения. Появится следующий запрос: Продолжить чтение

10.2. Месторасположение конфигурационной информации Классическая Unix-программа может искать управляющую информацию в 5 группах параметров начальной загрузки: • файлы конфигурации в каталоге /etc (или в другом постоянном каталоге системы); • системные переменные окружения; • файлы конфигурации (или файлы профилей (dotfile)) в начальном каталоге пользователя (описание данной важной концепции приведено в главе 3); Продолжить чтение

ТЕХНОЛОГИИ: Косые штришки Над исследовательским центром PARC компании Xerox, похоже, висит злой рок. Рождающиеся здесь изобретения нередко становятся общепринятыми стандартами, двигают вперед науку и кое в чем даже меняют наш мир, но сама Xerox зачастую не может получить от них ожидаемой прибыли. Так было с Ethernet’ом, архитектурой клиент-сервер, лазерными светодиодами для принтеров, оконным графическим интерфейсом и манипулятором мышь. Не слишком удачно складывается судьба и у еще одной разраб Продолжить чтение

9.3.4. Список контактов Skype — это не только виртуальный телефон. Щелкните на контакте правой кнопкой, и вы увидите дополнительные возможности Skype (рис. 9.38). Вы можете. Начать Чат — Skype позволяет заменить сервисы обмена короткими сообщениями вроде ICQ. Да, вы можете не только говорить с абонентом, но и обмениваться короткими сообщениями (так еще дешевле); Продолжить чтение

Как не потерять смартфон (или потерять так, чтобы не было мучительно больно)? Евгений Золотов Опубликовано 19 марта Продолжить чтение

Глава 11 Бюллетень Internet В этой главе дан краткий обзор Web-сайтов и страниц по теме книги. Продолжить чтение

Глава 5. Умная электроника NM Electronics Inc. была основана 8 июля 1968 года. Арт Рок просил Нойса и Мура вложить каждому по 500 000 долларов личных денег в качестве демонстрации своей серьезности для будущих инвесторов. Оба отказались – никогда не имея ни акций Fairchild, ни денег – и предложили вложить половину этого. Рок пожал плечами, вложил 10 000 долларов своих денег и ушел искать тех, кто вложит остальное. Продолжить чтение

Обзор Buffalo DriveStation HD-LBU3 Автор: Евгений Крестников Опубликовано 18 ноября года Продолжить чтение

Безопасность при работе в интернете

1. Безопасность при работе в интернете

БЕЗОПАСНОСТЬ
ПРИ РАБОТЕ В
ИНТЕРНЕТЕ

2. Интернет представляет собой важный способ личного и профессионального общения, но он может также использоваться со злым умыслом: например

ИНТЕРНЕТ ПРЕДСТАВЛЯЕТ СОБОЙ
ВАЖНЫЙ СПОСОБ
ЛИЧНОГО
И ПРОФЕССИОНАЛЬНОГО ОБЩЕНИЯ,
НО ОН МОЖЕТ ТАКЖЕ ИСПОЛЬЗОВАТЬСЯ
СО ЗЛЫМ УМЫСЛОМ:
НАПРИМЕР, МОЖЕТ ПРИМЕНЯТЬСЯ ДЛЯ
РАССЫЛКИ
КОМПЬЮТЕРНЫХ ВИРУСОВ И СПАМА.
ПОЭТОМУ ВАЖНО ЗНАТЬ
О ПРОБЛЕМАХ КОМПЬЮТЕРНОЙ
БЕЗОПАСНОСТИ.

3. Использование Интернета является безопасным, если выполняются три основные правила:

ИСПОЛЬЗОВАНИЕ
ИНТЕРНЕТА
ЯВЛЯЕТСЯ
БЕЗОПАСНЫМ,
ЕСЛИ
ВЫПОЛНЯЮТСЯ ТРИ
ОСНОВНЫЕ
ПРАВИЛА
• 1. Защитите свой
компьютер :
• 2. Защитите себя в Интернете
• 3. Соблюдайте правила

1. Защитите свой компьютер
• Регулярно обновляйте операционную
систему.
• Используйте антивирусную программу.
• Применяйте брандмауэр.
• Создавайте резервные копии важных
файлов.
• Будьте осторожны при загрузке
содержимого.

2. Защитите себя в Интернете
• С осторожностью разглашайте личную информацию.
• Думайте о том, с кем разговариваете.
• Помните, что в Интернете не вся информация надежна и не все
пользователи откровенны.

3. Соблюдайте правила
• Закону необходимо подчиняться даже в Интернете.
• При работе в Интернете не забывайте заботиться об
остальных
• так же, как о себе.
• Посетите сайт и узнайте о законах http://www.copyright.ru

7. Вирусы

ВИРУСЫ
Вирусы, трояны и черви представляют
собой опасные программы, которые могут
распространяться через электронную
почту или веб-страницы.
Вирусы могут повредить файлы или
программное обеспечение, хранящиеся
на компьютере.

8. Хакеры и взломщики

ХАКЕРЫ И
ВЗЛОМЩИКИ
Хакерами и взломщиками называют
людей, которые взламывают защиту
систем данных. Они могут вторгнуться на
незащищенный компьютер через
Интернет и воспользоваться им со злым
умыслом, а также украсть или
скопировать файлы и использовать их в
противозаконной деятельности. Лучшим
способом защиты компьютера от
вторжения является применение
брандмауэра и регулярное обновление
операционной системы.

9. Спам в интернете

СПАМ В ИНТЕРНЕТЕ
Массовая рассылка нежелательных сообщений электронной
почты известна как спам. Он приводит к перегрузке систем
электронной почты и может заблокировать почтовые ящики. В
качестве средства для рассылки спама его отправители иногда
используют червей электронной почты.

10. Пять правил при работе с электронной почтой

ПЯТЬ ПРАВИЛ ПРИ
РАБОТЕ
С ЭЛЕКТРОННОЙ
ПОЧТОЙ
1. Никогда не открывайте подозрительные
сообщения или вложения электронной
почты, полученные от незнакомых людей.
(Вместо этого сразу удалите их)
2. Никогда не отвечайте на спам.
3. Применяйте фильтр спама поставщика
услуг Интернета или программы работы с
электронной почтой (при наличии
подключения к Интернету).
4. Создайте новый или используйте
семейный адрес электронной почты для
Интернет-запросов, дискуссионных форумов
и т.д.
5. Никогда не пересылайте «письма
счастья». Вместо этого сразу удаляйте их.

11. Дополнительные правила

ДОПОЛНИТЕЛЬНЫЕ
ПРАВИЛА
• Закрывайте сомнительные всплывающие окна
Всплывающие окна — это небольшие окна с содержимым,
побуждающим к переходу по ссылке.
• Остерегайтесь мошенничества
В Интернете легко скрыть свою личность.
Рекомендуется проверять личность человека,
с которым происходит общение.
Никогда не разглашайте в Интернете личную информацию,
за исключением людей, которым вы доверяете.
• Обсуждайте использование Интернета
Большая часть материалов, доступных в Интернете, является
непригодной для
несовершеннолетних.
Обсудите с детьми, как правильно

12. Законы также применяются к интернету

ЗАКОНЫ ТАКЖЕ ПРИМЕНЯЮТСЯ К ИНТЕРНЕТУ
Что разрешено и что запрещено в Интернете?
Интернет является общественным ресурсом.
В Интернете необходимо следовать основным правилам так же,
как правилам дорожного движения при вождении.
Законы также применяются к Интернету
Несмотря на то, что большая часть законов
была создана до широкого распространения Интернета,
закон также распространяется и на него.
Все, что незаконно в обычной жизни, незаконно и в Интернете.
Интернет предоставляет беспрецедентные возможности
свободного общения, но они также подразумевают
ответственность.
Например, владелец веб-сайта всегда несет ответственность

13. Авторское право

АВТОРСКОЕ ПРАВО
Авторским правом защищается способ реализации идеи,
но не сама идея.
Разрешается копирование материала из Интернета
для личного использования, но присвоение авторства
этого материала запрещено.
Например, при использовании материала
в собственной презентации необходимо указать источник.
Неразрешенное использование материала может привести
к административному взысканию в судебном порядке,
а также иметь прочие правовые последствия.
Дополнительная информация об авторском праве:
http://www.copyright.ru

14. Над презентацией работала студентка 2 курса кузнецова светлана

НАД ПРЕЗЕНТАЦИЕЙ РАБОТАЛА
СТУДЕНТКА 2 КУРСА
КУЗНЕЦОВА СВЕТЛАНА

online

Меры безопасности в Интернете. Новичкам на заметку

Интернет.… Одно слово, а такое широкое, но между тем, очень противоречивое понятие. Ведь помимо явной пользы и множества преимуществ, всемирная сеть скрывает ряд своих «опасностей», от которых, в общем-то, никто не застрахован (безопасность в Интернете не может гарантировать ни одно законодательство мира). Однако, дабы не портить себе нервы, настроение и не тратить понапрасну силы при восстановлении компьютера, пораженного вирусами, я рекомендую Вам придерживаться ряда простых мер безопасности в Интернете, которые несомненно помогут обезопасить любой компьютер от сбоев в работе и заражения вирусами.

Итак, есть ли вообще такое понятие, как безопасность в Интернете, если вся сеть пронизана различными вредоносными сайтами? Конечно, есть. Во-первых, нужно внимательно анализировать информацию о сайте, прежде чем зайти на него.

Какое имя у этого сайта? Если оно состоит из множества «имен», разделенных точкой или адрес нечитабельный (site.x8.ex.ta), то, скорее всего, на нем расположена некачественная, порой, опасная информация. Да и посещаемость сайта во многом говорит за себя – она должна быть хотя бы больше 50 человек в день.

Кроме того, не забудьте удостовериться, что информация на сайте достоверная и проверенная. В основном, сделать это достаточно просто: зайдите на другие сайты схожей тематике и проверьте, соответствует ли факты в статье реальности.

Если же вы собираетесь скачивать какие-либо файлы, программы, или смотреть компьютерные видеоуроки бесплатно. обратите внимание на размер, формат и комплектацию. Дело в том, что скачивание непроверенной информации, ее дальнейший запуск на ПК – один из главных путей заражения. Поэтому заведите себе полезную привычку – проверять все поступления на компьютер с помощью антивирусной программы (например, ESET NOD 32 или AVG Antivirus). Вот, кстати, видеоурок по настройке антивируса NOD 32.

Кроме того, полезно будет сказать, что администрация любого сайта НИКОГДА не требует у Вас паролей! Ведь зачастую воры, представляясь администраторами, получают пароли от пользователей добровольно. И это прискорбный факт.

Также имейте ввиду, что используя логин и пароль на сайте, вы лично отвечаете за их сохранность. Для начала нужно проверить сложность (надежность) пароля. а уж потом регистрироваться где-либо.

В целом, будьте внимательны и анализируйте ситуацию заранее, чтобы потом не пришлось провести время без компьютера, находящегося на ремонте. Удачи!

Источники: http://it.wikireading.ru/14808, http://en.ppt-online.org/49226, http://techmastery.net/security2/282-mery-bezopasnosti-v-internete-novichkam-na-zametku.html






Комментариев пока нет!

Поделитесь своим мнением

Поиск по сайту

Категории

Наиболее читаемые

Партнерские программы в производстве

Праздничные партнерки Партнерка Elkarus – производство сосен и далее...

Заработок в интернете без вложений в покер

Заработок в интернете с нуля без вложений amp;amp;amp;amp;amp;amp;lt;divamp;amp;amp;amp;amp;amp;gt;amp;amp;amp;amp;amp;amp;lt;img далее...

Бизнес план магазина бытовой химии с расчетами

Открываем магазин бытовой химии с нуля Интерес предпринимателей далее...

Популярные

Сигналы бинарных опционов форум (229)
Бизнес план организации спортивной организации (93)
Бизнес план магазина для ногтей (84)
Бизнес план дизайнерской одежды (80)
Бизнес план резьба по дереву на станках с чпу (74)
Бизнес план его виды и структура (64)

Интересно

Бизнес план для кофейни украина

Бизнес-план кофейни в Украине Опубликовано Март 21st, Если вы далее...

Образец бизнес план шиномонтажа образец пример

Бизнес план открытия шиномонтажа Благодаря хорошему бизнес-плану мы получили далее...

Бизнес план диспетчерской службы

Заработок на диспетчерской службе перевозок Если у вас уже далее...