Как обеспечить безопасность детей в интернете

Правила информационной безопасности в интернете

Вопрос информационной защиты в интернете является даже предметом изучения в школах и институтах, ведь этот вопрос превратился из второстепенных на один из основных. Причиной этому является повышенная активность и импровизация злоумышленников, которые, для собственной выгоды, предпринимают попытки совершения вирусных атак, впоследствии получая секретные данные, персональную информацию для использования ее в мошеннических целях

Поэтому, использовании Интернета, помимо установки надежной антивирусной программы и фаервола, следует обращать повышенное внимание на следующие вещи:

не переходить ни по каким ссылкам, которые могут быть отображены в электронном письме, а еще лучше сразу же удалять письма, которые вызывают сомнения и отправлены от посторонних лиц; стараться не обращать внимание на информацию, в которой речь идет о быстром и легком заработке, ведь бесплатный сыр бывает только в мышеловке; не показывать, и тем более не отправлять, свои пароли сторонним лицам и ресурсам, надежные структуры и организации никогда об этом не будут спрашивать; не осуществлять переходы по сомнительным ссылкам, которые могут быть на различных сайтах, пусть даже и самых надежных и проверенных; следить за трафиком, и, если он в значительной степени возрос, значит скорее всего на данный момент совершается вирусная атака

Проверенное ПО

Самый простой способ заразить свой компьютер — установить пиратское программное обеспечение или операционную систему. Это одна из распространенных причин угрозы безопасности детей в сети интернет.

Например, пользователь скачивает триальную версию программы, пользуется ею до того момента, пока не потребуется ввод пароля. Затем он находит патч, устанавливает его и таким образом заражает компьютер. Пиратские программы способствует появлению нежелательной рекламы на экране, снижают защищенность системы, негативно влияют на производительность системы. В ОС существуют средства блокировки файлов или ПО. В таком случае появляется уведомление о том, что параметры безопасности интернета не позволяют открыть файл.

Зарубежные сайты об ИБ и кибербезопасности

  1. Dark Reading http://www.darkreading.com/

Сообщество профессионалов, где обсуждаются кибер-угрозы, уязвимости и методы защиты от атак, а также ключевые технологии и методы, которые могут помочь защитить данные в будущем.

  1. Security Weekly https://securityweekly.com/

Самое актуальное в формате подкастов, видео, live-трансляций. Еженедельные шоу от Security weekly – это интервью с профессионалами, обсуждение последних событий в области информационной безопасности.

  1. Naked Security https://nakedsecurity.sophos.com/

Авторитетный новостной сайт компании Sophos, цитируемый крупными изданиями. Освещается широкий круг вопросов: последние события в мире информационной безопасности, новые угрозы, обзор самых важных новостей недели.

  1. (IN) SECURE Magazine https://www.helpnetsecurity.com/insecuremag/issue-53-march-2017/

(IN) SECURE Magazine выпускается с 2005 года и публикуется ежеквартально. Фокусируются на новых тенденциях, инсайтах, исследованиях и мнениях.  В специальных ежегодных выпусках журнала освещаются такие крупные события RSA Conference и Infosecurity Europe.

  1. Security Bloggers Network | http://securitybloggersnetwork.com/

Это около 300 блогов и подкастов об информационной безопасности. Отличительная черта –  более технический, практический подход к освещению актуальных вопросов ИБ и кибербезопасности.

Правила безопасности

Есть несколько обязательных правил информационной безопасности, которые соблюдать просто необходимо (2014 г.).

Заслон от вирусов и спама

Заслон для вирусов и спама. Самую большую угрозу безопасности компании, по данным экспертов, представляет вредоносное ПО. На август 2014 года ежедневно появляется около 200 тыс. новых его образцов. По данным участников ИБ-рынка, в 2013 году 95% российских компаний по меньшей мере один раз подверглись хакерской атаке. Не менее серьезной угрозой является утечка в результате незащищенного обмена корпоративной информацией через мобильные устройства сотрудников.

Чтобы не допустить возникновения этих угроз, необходимо отказаться от «левого» софта, установить файрвол и современный антивирус, регулярно обновлять его.

Компьютер для ДБО использовать только для ДБО

Компьютер, на котором установлено ДБО, необходимо отключить от локальных сетей. Выходить в интернет с него, кроме как для связи с банком, нельзя.

Не пользоваться соцсетями и открытым Wi-Fi с рабочих компьютеров

Если в работе или для хранения информации используются смартфоны и планшетные компьютеры, не надо выходить с них в социальные сети и пользоваться общедоступным Wi-Fi.

Ключи и пароли держать под замком

Часто руководители СМБ сами дают карты в руки мошенникам, держа ключи от ДБО и электронной подписи в доступном месте.

Эти сведения необходимо хранить в сейфе или другом надежном месте, доступ посторонних к ним должен быть запрещен.

Корпоративные данные должны храниться на удаленном сервере

Коммерческие и персональные данные лучше всего доверить облачным сервисам. Это безопаснее, чем в папке на столе или компьютере, на флешке или съемном диске. Данные в дата-центрах хранятся в зашифрованном виде, и добраться до них можно только с помощью электронных ключей и цифровой подписи.

Разграничить доступ к данным между сотрудниками

Важно также предупредить и внутренние угрозы – умышленные или случайные нарушения политики информационной безопасности сотрудниками компании. Эти риски можно минимизировать, установив доступ к корпоративной информации в зависимости от уровня полномочий сотрудников

Например, менеджер по продажам располагает сведениями только о своих клиентах, а полная база и вся история продаж будет доступна только начальнику отдела продаж. Главный бухгалтер должен иметь доступ только к бухгалтерской отчетности, а управленческая отчетность будет доступна только гендиректору. Конечно, в маленькой компании добиться полного обособления функций сложно, но попытаться разграничить потоки информации между сотрудниками все-таки необходимо. Все это также снизит вероятность утечки данных.

Советы родителям детей 14-16 лет

Когда вашему ребенку 14-16 лет, маловероятно, что вы сможете больше его разбираться в компьютерах, интернете и всех подобных вещах. Хотя, конечно, о контроле и влиянии на него забывать нельзя. Тем более надо помнить о такой проблеме, как обеспечение безопасности в сети интернет. Ведь, если компьютер общий, или все устройства подключены к единой домашней сети, то и угрозы будут общими. К тому же просматривать отчеты о деятельности ребенка вы всегда сможете. Рекомендуется не конфликтовать с ребенком по этому поводу, а пробовать общаться и находить общий язык. Несмотря на возражения, постарайтесь заставить принять правила пользования интернетом, скажите, какие сайты нельзя посещать.

Security Week 06: кража данных через синхронизацию Google Chrome

Хорватский исследователь Боян Здрня (Bojan Zdrnja) обнаружил интересный метод эксфильтрации данных через средства синхронизации, встроенные в браузер Google Chrome. Функция Chrome Sync позволяет синхронизировать сохраненные пароли, закладки и историю посещения веб-сайтов между компьютерами, использующими общую учетную запись Google.
В описании атаки Здрня приводит следующую последовательность действий. Получив доступ к компьютеру жертвы, злоумышленник включает режим разработчика в Google Chrome, что позволяет загрузить расширение для него локально, а не через магазин. Таким образом в браузер подгружается вредоносное расширение, замаскированное под плагин защитного продукта.

В коде самого расширения исследователь описывает стандартный метод взаимодействия с облачной инфраструктурой Google, который позволяет «обмениваться» произвольными данными между двумя браузерами. То есть предположительно атака выглядела так: взламываем компьютер, устанавливаем вредоносное расширение, авторизуем браузер под одноразовой учетной записью Google. На стороне атакующего достаточно залогиниться под той же учетной записью, чтобы получить данные с компьютера жертвы.
Что именно передавалось таким образом, эксперт не раскрывает, но указывает ограничения метода: максимальный размер «ключей», передаваемых через инфраструктуру Google Chrome, не может превышать 8 Кбайт, а их максимальное количество — 512. То есть за одну сессию можно передать 4 Мбайт данных. Для управления зараженным компьютером, а также для передачи токенов для доступа к корпоративным облачным сервисам этого вполне достаточно.

Подбор сильных паролей

Одно из первых правил безопасности в интернете — использование сложных паролей. В эффективном пароле в качестве идентификатора используется набор символов, включая числа, литеры в большом и малом регистре, спецсимволы, соль (некоторое количество символов для усложнения пароля).

Например, до некоторого момента пользователь работал с паролем balonka. Через время сайт требует использования цифр. Пользователь добавляет необходимые символы — получает balonka11. Через некоторое время он решает изменить пароль и пишет balonka22, затем balonka1122. В данном случае пароль разрастается неправильно, для взломщика эти изменения практически не имеют значения. Правильное развертывание пароля выглядит так:

В данном случае подобрать пароль будет сложней. Видно, что для его формирования последовательно добавлялись числа, соль. Идеальный каждый пароль должен отличаться от предыдущего.

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации;

7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

Что такое приватность в Сети и почему она так важна?

Вмешательство в вашу личную жизнь в интернете несет реальную опасность. Злоумышленники могут взломать вашу электронную почту, украсть вашу личность, распространить информацию о состоянии вашего здоровья без вашего ведома или передать ваши банковские данные третьим лицам.

Риски намного серьезнее, чем думает большинство людей. Дело в том, что происходит с личной информацией после получения доступа к ней. Использование больших данных предполагает, что вашу историю поиска могут проанализировать и сделать на ее основе нежелательные для вас выводы. Допустим, девушка заказывает добавки с фолиевой кислотой и увлажняющий крем без отдушек. Маркетологи на основе ее покупок или истории поиска могут сделать вывод, что она ждет ребенка, и выслать на ее почтовый ящик рекламные материалы для беременных.

Если девушка живет с родителями или еще не рассказала о беременности партнеру, она вряд ли оценит такое внимание

Общие понятия о детской безопасности в интернете и не только

Интернет позволяет получать тонны информации в одно мгновение. Но есть и обратная сторона медали — контент в Сети не всегда предназначен для психики ребёнка, поэтому нужно принимать меры по обеспечению безопасности детей в интернете.

В России действует федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Закон запрещает распространение нежелательной информации среди детей в зависимости от их возраста. Это относится не только к интернету — фильмы в кино и книги, например, тоже попадают под ограничения. 

Пять типов информационной продукции по возрастным категориям:

  • для детей, не достигших возраста 6 лет;
  • для детей, достигших возраста 6 лет; 
  • для детей, достигших возраста 12 лет;
  • для детей, достигших возраста 16 лет;
  • для совершеннолетних. 

С 1 сентября 2012 года вся информация стала маркироваться соответствующими отметками возрастной категории (0+, 6+, 12+, 16+, 18+). Но, конечно, маркировка контента не гарантирует полной информационной безопасности детей в интернете. 

Фингерпринт

Одним из распространенных способов деанонимизации пользователя является Browser Fingerprint. Сбор отпечатков с клиентов осуществляется при помощи джаваскрипт.

Эта информация об удаленном устройстве для дальнейшей идентификации пользователя. Используется как одно из средств обеспечения безопасности в интернете. Помогает отличить реальный трафик от мошеннического, предотвратить кражу личности, мошенничество с кредитными картами. С помощью фингерпринта можно получить более индивидуальную информацию, что расценивается как нарушение конфиденциальности пользователя. Методы фингерпринта открывает доступ к таким скрытым параметрам, как мак-адрес, уникальный серийный номер оборудования и т.д.

Получение мак-адреса сетевой карты компьютера дает возможность определить ближайшие wi-fi и узнать месторасположение каждого тз них. Чтобы избежать риска раскрыть свою личность, необходимо применять средства анонимизации.

Средства межсетевого экранирования

Эти СЗИ защищают корпоративную сеть от попыток проникновения. Иногда их называют также файрволами или брандмауэрами. Грубо говоря, это действительно стена, которая, как предполагается, сможет остановить злоумышленников. Вот примеры:

  • TrustAccess. Может разделить локальную сеть на сегменты для защиты информации, разграничить доступ к информационным системам на сетевом уровне. Кроме того, здесь есть собственный механизм аутентификации, обеспечивающий защиту от прослушивания, попыток подбора и перехвата паролей.
  • «Континент». Это несколько продуктов, которые умеют, например, объединять несколько филиалов организации в виртуальную частную сеть и организовывать защищенный удаленный доступ в корпоративную сеть. Поддерживается множество операционных систем. Например, Windows, Linux и Android.

Использовать Брандмауэр, антивирус и антивредоносное программное обеспечение

Нет лучшего способа защитить ваши выходы в Интернет таких атак, чем использование антивредоносных программ, брандмауэра и антивирусного программного обеспечения. Однако вы должны убедиться, что все ваши программы своевременно обновляются. Вирусы не только наносят вред вашей системе, но они дают хакерам возможность получить доступ к вашим письмам, файлам и паролям. Самое главное, эти программы могут быть установлены на мобильных устройствах, которые также подвержены атакам и часто беззащитны.

Дополнительные советы и хитрости

Если вы хотите получить пару дополнительных советов по защите вашей частной жизни в Интернете, то вы обратились по адресу. Вы должны понимать, что коммерческому программному обеспечению нельзя доверять ни в коем случае. Вы можете начать работать над безопасностью вашего присутствия в Интернете с перехода на некоммерческое программного обеспечения или бесплатную операционную систему, поскольку они не имеют резервных окошек, встроенных в них АНБ. Операционные системы, такие как Ubuntu, являются достаточно эффективными и безопасными по сравнению с Windows.

С другой стороны, можно дополнительно защитить свое присутствие в Интернете с помощью использования виртуальных машин. Эти программы имитируют работу под управлением операционной системы, как если бы она была запущена на физическом жестком диске. Самое лучшее в этом подходе – это то, что сам хост-компьютер находится вне досягаемости атакующих и вирусов. Кроме того, виртуальные машины также могут быть дополнительно зашифрованы для обеспечения повышенной безопасности.

Информационная защита в социальных сетях

Фактически все пользователи, за мизерным исключением, используют соц. сети для общения, показа фотографий, размещения новостей, получения определенной информации, чтения новостей и т.д. Именно поэтому злоумышленники их часто используют для совершения противоправных действий. Чтобы защититься от мошенников на этих ресурсах, необходимо придерживаться определенных правил:

  • не сообщать никому свою персональную информацию (дату рождения, место проживания, семейное положение, номера карт и т.д.), а также членов семьи;
  • не публиковать и обсуждать конфиденциальную информацию и сплетни с указанием имен, фамилий и прочих атрибутов, по которым можно выяснить личность человека;

Все это можно использовать для совершения противоправных действий по отношению к Вам и Вашим близким. Например, публикуя данные об отъезде на отдых и делая доступной информацию о своем месте жительства, не желая того, можно самому навести воров на собственное жилье.

Методы обеспечения безопасности информации

Проблема создания системы защиты
информации включает в себя две взаимно
дополняющие задачи.

1. Разработка системы защиты информации
(ее синтез).

2. Оценка разработанной системы защиты
информации.

Вторая задача решается путем анализа
ее технических характеристик с целью
установления, удовлетворяет ли система
защиты информации комплексу требований
к таким системам.

Такая задача в настоящее время решается
почти исключительно экспертным путем
с помощью сертификации средств защиты
информации и аттестации системы защиты
информации в процессе ее внедрения.

Основные методы защиты информации
являются общими для всех конкретных
способов её защиты. Один и тот же метод
может быть реализован с помощью разработки
и внедрения тех или иных аппаратных
средств, программных средств, работы
охраны той или иной организации и т.п.

Основными методами защиты информации
являются следующие.

1. Препятствие — метод физического
преграждения пути злоумышленнику к
защищаемой информации (к аппаратуре,
носителям информации и т.д.).

2. Управление доступом — метод защиты
информации регулированием использования
всех ресурсов компьютерной информационной
системы банковской деятельности
(элементов баз данных, программных и
технических средств). Управление доступом
включает следующие функции защиты:

  • идентификацию пользователей, персонала
    и ресурсов системы (присвоение каждому
    объекту персонального идентификатора);

  • опознание (установление подлинности)
    объекта или субъекта по предъявленному
    им идентификатору;

  • проверку полномочий (проверка
    соответствия дня недели, времени суток,
    запрашиваемых ресурсов и процедур
    установленному регламенту);

  • разрешение и создание условий работы
    в пределах установленного регламента;

  • регистрацию (протоколирование) обращений
    к защищаемым ресурсам;

  • реагирование (сигнализация, отключение,
    задержка работ, отказ в запросе) на
    попытки несанкционированных действий
    с информацией.

3. Маскировка — метод защиты информации
путем ее криптографического закрытия
или её сокрытия, т.е. обеспечения
невозможности её найти. Этот метод
защиты широко применяется в информатике,
как при обработке, так и при хранении
информации, в том числе на дискетах,
лазерных дисках, сайтах в сети Интернет.
При передаче информации по каналам
связи большой протяженности метод
криптографического закрытия информации
является весьма надежным.

4. Регламентация — метод защиты
информации, создающий за счёт организации
работ такие условия автоматизированной
обработки, хранения и передачи защищаемой
информации, при которых возможности
несанкционированного доступа к ней
сводились бы к минимуму.

5. Принуждение — такой метод защиты,
при котором пользователи и персонал
системы вынуждены соблюдать регламенты
и правила обработки, передачи и
использования защищаемой информации
под угрозой материальной, административной
или уголовной ответственности.

6. Побуждение — такой метод защиты,
который мотивирует пользователя и
персонал системы не разрушать установленные
регламенты и порядки за счет соблюдения
сложившихся моральных и этических норм
(как регламентированных, так и неписаных).
Мотивация в побуждении может быть как
материальной (повышение доходов,
предоставление социальных льгот и
преимуществ, например), так и нематериальной
(формирование стремления осуществить
крупный и интересный проект, содействовать
своей организации в конкуренции с
другими, стать самому лучшим по профессии
и т.п.).

Перечисленные методы обеспечения
безопасности реализуются разными
средствами, но сущность этих методов
остаётся сходной. Так для обеспечения
безопасности можно поставить препятствие
в виде турникета или железной двери при
входе в офис, можно в виде специального
тестирования при приёме на работу
персонала, можно в форме специальных
кодов или компьютерных ключей, позволяющих
получить доступ к информации уже
работающему за компьютером пользователю.
Но общий принцип обеспечения безопасности
во всех этих случаях – один: установка
препятствий для доступа к информации.

Чего делать не нужно

Не рекомендуется наказывать за увиденный нежелательный контент. Например, если вы обнаружили в истории браузера порнографию, не ругайте сына или дочь, спокойно поговорите об этом. Если вы ещё не поднимали тему полового воспитания — самое время это сделать.

Не стоит маниакально контролировать все социальные сети ребёнка, особенно читать переписки. Чем старше сын или дочь, тем острее воспринимается ваше вторжение в личное пространство. Чрезмерный контроль за безопасностью ребёнка в Сети может оттолкнуть детей от вас. Стройте отношения на доверии. Обучайте ребёнка правилам безопасного поведения в интернете и соблюдайте их сами.

Обеспечение безопасности детей в интернете — это важно, но стоит быть реалистами: никогда не получится создать волшебный мыльный пузырь и оградить ребёнка от всего плохого, что существует в мире. Рано или поздно дети в интернете сталкиваются и с нежелательным контентом, и со страшными фильмами, и с травмами

Ваше дело — помочь, поддержать, всегда быть рядом. Всегда оставайтесь на стороне ребёнка.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий