Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемТимур Тимошкин
1 Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor ЗАЩИТА ДОМАШНИХ ПК И РАБОЧИХ СТАНЦИЙ ОТ ВРЕДОНОСНОГО ПО
2 ПОЧЕМУ АНТИВИРУСНОЕ ПО НЕ ПАНАЦЕЯ?
3 ТЕНДЕНЦИИ РОСТА ЧИСЛА ОБРАЗЦОВ ВРЕДОНОСНОГО ПО (ПО ДАННЫМ MICROSOFT MALWARE PROTECTION CENTER) Категория Второе полугодие 20009Первое полугодие 2009Разница Вирусы ,9% Различные трояны ,5% Трояны для загрузки доп. вредоносных модулей ,7% Различные потенциально нежелательные программы ,8% Программы для показа рекламы ,7% Эксплойты ,8% Вирусы-черви ,1% Программы для кражи паролей и средства слежения ,7% Лазейки ,7% Шпионское ПО ,6% Всего ,9%
4 СТРАШНЫЕ ЦИФРЫ ОТ PANDA SECURITY В 2009 году Россия стала второй по степени заражения компьютерного парка: почти 57% машин, проверенных средствами Panda Security, содержали вредоносные компоненты. bomb.ru/pandalabs-57-protsentov- rossiiskikh-kompyuterov-zarazheny.htmlhttp://seo- bomb.ru/pandalabs-57-protsentov- rossiiskikh-kompyuterov-zarazheny.html
5 СТРАНЫ, В КОТОРЫХ ОТМЕЧЕНО НАИБОЛЬШЕЕ КОЛИЧЕСТВО ПОПЫТОК ЗАРАЖЕНИЯ ЧЕРЕЗ ВЕБ В МАРТЕ 2010 ГОДА
6 ИТОГИ МАРТА МЕСЯЦА ПО СВЕДЕНИЯМ ЛАБОРАТОРИИ КАСПЕРСКОГО Cреди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО. Чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления. В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя. gramm_mart_ gramm_mart_2010
7 ЧТО ЭТОМУ ПРОТИВОПОСТАВИТЬ? Комплекс мероприятий по недопущению заражения на самом ПК Проактивную защиту в самих антивирусах, которая заведомо будет ослаблена неумением пользователя ее использовать.
8 ВЫВОД Нужен комплекс мероприятий, которые будут препятствовать проникновению вредоносного ПО на наш ПК
9 ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ Запрет на работу с правами администратора Обновление ПО как средство обеспечения безопасности Обновление ОС Обновление прикладного ПО
10 ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ Лицензионная чистота как правило безопасности Настройка безопасной работы в Интернет Правила работы с электронной почтой
11 ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ Правила работы с социальными сетями Во что играют наши дети и влияние игр на безопасность ПК. Воспитание (образование) пользователей
12 НЕ РАБОТАЙТЕ С ПРАВАМИ АДМИНИСТРАТОРА! Несмотря на то, что Microsoft говорит об этом уже далеко не впервые, тем не менее, пользователи, а зачастую, увы, и авторы ПО остаются глухими к этой просьбе. Большинство уязвимостей Windows 7 нельзя использовать, если пользователь не имеет прав администратора.
13 ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ Установка приложений с непродуманными разрешениями NTFS и недостаточное внимание к защите конфиденциальных данных. Например, данные о конфигурации и даже пароли учетных записей многих приложений от независимых поставщиков хранятся в реестре или локальном файле конфигурации. Можно обратиться к поставщику с вопросом о специальных мерах обеспечения дополнительной безопасности продукта. К сожалению, многие компании не дают таких рекомендаций.
14 ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ Сразу после установки приложения нужно исследовать файлы в его каталоге Program Files. Последний этап - назначение паролей приложения.
15 ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ Если в программе можно изменить имя пользователя, то следует избегать типовых и легко угадываемых имен. Не забудьте удалить все стандартные пользовательские и демонстрационные учетные записи в приложении. Самый надежный способ обезопасить приложение - дать ему только необходимые полномочия для выполнения соответствующей роли.
16 ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ Следует ограничить доступ к файловой системе и реестру и запретить доступ к определенным системным правам и полномочиям, таким как возможность входа через сеть. К сожалению, многие разработчики не принимают во внимание возможность запуска их программ пользователями, не имеющими административных полномочий.
17 ОБНОВЛЕНИЕ ОС И ПРИКЛАДНОГО ПО, КАК СРЕДСТВО БЕЗОПАСНОСТИ
18 НЕСОВЕРШЕНСТВО ОПЕРАЦИОННЫХ СИСТЕМ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Большинство хакерских атак становится возможными из-за наличия уязвимостей в существующих ОС и ПО. Статистика показывает, что количество уязвимостей растет год от года.
19 ИСПОЛЬЗОВАНИЕ ЦЕНТРА ОБНОВЛЕНИЯ WINDOWS И ЦЕНТРА ОБНОВЛЕНИЯ МАЙКРОСОФТ
20 РАЗЛИЧИЯ В ОБНОВЛЕНИЯХ В Центре обновления Windows предоставляются обновления компонентов Windows и драйверов устройств, предоставляемых корпорацией Майкрософт и другими поставщиками оборудования. В Центре обновления Майкрософт ( предоставляются все обновления, предлагаемые в Центре обновления Windows, а также обновления другого программного обеспечения Майкрософт. (
21 КОЛИЧЕСТВО УЯЗВИМОСТЕЙ В ПРИКЛАДНОМ ПО КОМПАНИЙ ПОД ОС WINDOWS
22 И ГРУСТНО И СМЕШНО! (ДАННЫЕ ОТЧЕТА MICROSOFT ПО БЕЗОПАСНОСТИ ВЫПУСК 8 (ИЮЛЬ-ДЕКАБРЬ 2009 ГОДА) Возраст большинства уязвимостей, использованных в предложенной выборке данных, составляет несколько лет, и для всех них были выпущены обновления для системы безопасности. Треть из них впервые была идентифицирована в 2006 году. В 75,7% атак использовалась одна уязвимость (CVE , уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.
23 И ГРУСТНО И СМЕШНО! В 75,7% атак использовалась одна уязвимость (CVE , уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности. В большинстве атак, были задействованы компьютеры с сильно устаревшими установками программ Office.
24 И ГРУСТНО И СМЕШНО! Более половины (56,2%) атак была направлена на установки программ Office, которые не обновлялись с 2003 года. Большая часть этих атак нанесла ущерб пользователям Office 2003, которые не установили ни одного пакета обновления или обновления для системы безопасности со времени выхода первоначальной версии Office 2003 в октябре 2003 года.
25 СТРАШНЫЕ ЦИФРЫ Нередко жертвы атак на основе эксплойтов для программ Office обладали намного более современными установками Windows. Почти от двух третей (62,7%) атак против Office, зарегистрированных во второй половине 2009 года, пострадали компьютеры с версиями Windows, которые обновлялись в течение предыдущих 12 месяцев. Для компьютеров из выборки с момента последнего обновления операционной системы в среднем прошло 8,5 месяца, тогда как с момента последнего обновления программ Office прошло 6,1 года, что почти в девять раз дольше.
26 MAC OS В 2009 году продолжалось активное исследование со стороны преступников. Стоит отметить, что на вирусные угрозы для Mac внимание обратила даже компания Apple, встроившая некое подобие антивирусного сканера в новую версию ОС (ранее представители Apple утверждали, что Mac OS вредоносные программы не угрожают).
27 ПРОБЛЕМЫ ПИРАТСКИХ ПРОДУКТОВ
28 НЕПРАВИЛЬНАЯ РАБОТА ПИРАТСКОГО ПО При использовании пиратского ПО стоит понимать, что никто и никогда не сможет гарантировать вам правильность работы того или иного компонента вашего ПО. Найти правильно взломанную программу иногда сложнее, чем ее купить. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого ПО. Наличие не обновляемого или не регулярно обновляемого антивирусного ПО это гораздо хуже, чем вообще отсутствие такого ПО.
29 ОТСУТСТВИЕ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ Еще одним риском является отсутствие необходимой технической поддержки. Несмотря на то, что иногда качество технической поддержки у некоторых вендоров может вызывать законное возмущение, в целом пренебрегать такого рода поддержкой не стоит. Естественно, при использовании пиратской копии ПО о такого рода услуге можно просто забыть.
30 ВОЗМОЖНОЕ ВНЕДРЕНИЕ ВРЕДОНОСНОГО ПО Но самым опасным из возможных рисков является возможное внедрение различных программных закладок в пиратское ПО. И только тот, кто реально занимался изготовлением пиратской копии, может знать какие закладки и где будут установлены. Говорить о возможном отсутствии «закладок» в таком ПО не возьмется ни один отъявленный оптимист. В качестве примера хотелось бы привести недавно увиденную копию нелицензионной операционной системы Windows XP. После установки ОС автоматически производилась установка вредоносного ПО.
31 ПРОБЛЕМА ДОВЕРИЯ Главной проблемой при использовании любого программного обеспечения является проблема доверия к его авторам. И если в случае лицензионного ПО у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае использования пиратского ПО у нас нет даже таких формальных признаков.
32 ОТСЛЕЖИВАНИЕ ПРОГРАММ В АВТОЗАГРУЗКЕ
33 СПОСОБЫ ОТСЛЕЖИВАНИЯ АВТОЗАГРУЗКИ Msconfig Отслеживание изменений реестра Autoruns us/sysinternals/bb aspx us/sysinternals/bb aspx
34 AUTORUNS
35 СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8
36 фильтр SmartScreen; защита от фишинга и вредоносных программ; защита от ClickJacking; фильтр запуска сценариев между узлами (XSS);
37 СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8 выделение домена; защищенный режим Internet Explorer; явное согласие на запуск элементов ActiveX; просмотр в режиме InPrivate; фильтрация InPrivate. DEP (Data Execution Protection/NX)
38 ФИЛЬТР SMARTSCREEN Сегодня в состав Internet Explorer 8 включен фильтр SmartScreen – набор технологий предназначенный для защиты пользователей от возможных интернет- угроз, в том числе угроз социальной инженерии. SmartScreen фильтр предназначен для защиты пользователей от известных вредоносных веб- узлов, а кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д.
39 ВКЛЮЧИТЬ SMARTSCREEN В меню Internet Explorer 8 выбрать Безопасность. В выпадающем меню выбрать фильтр SmartScreen Включить SmartScreen
40 НЕСКОЛЬКО ЦИФР С начала марта 2009 года SmartScreen заблокировал более 560 млн. попыток загрузки вредоносного ПО. Ежечасно SmartScreen блокирует более потенциально небезопасных сайтов и программ Каждую минуту – почти потенциально опасных загрузок
41 ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНЫХ ПРОГРАММ (ПО ДАННЫМ ЛАБОРАТОРИИ NSS LABS)
42 ТРИ СПОСОБА ЗАЩИТЫ ОТ МОШЕННИЧЕСКИХ И ВРЕДОНОСНЫХ УЗЛОВ Сравнение адреса посещаемого сайта со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов Отправка адреса сайта, на который пользователь собирается зайти, онлайн службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. При этом доступ к онлайн службе производится асинхронно по SSL- соединению, так что это не сказывается на скорости загрузки страниц
43 РАБОТА ФИЛЬТРА SMARTSCREEN Работа фильтра SmartScreen основывается на службе Microsoft URL Reputation Service (URS) Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen. В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети.
44 ИСПОЛЬЗОВАНИЕ ГРУППОВОЙ ПОЛИТИКИ Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\ Объект политики Описание Использовать фильтр SmartScreen Если этот параметр включен, фильтр SmartScreen будет проверять страницы в этой зоне на наличие вредоносного содержимого. Если этот параметр отключен, фильтр SmartScreen не будет проверять страницы в этой зоне на наличие вредоносного содержимого.
45 ПАРАМЕТРЫ ГРУППОВОЙ ПОЛИТИКИ Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer Объект политики Описание Отключить управление фильтром SmartScreen Позволяет пользователю включить фильтр SmartScreen, который будет предупреждать о том, что посещаемый веб-узел может собирать личные сведения мошенническим путем или содержит вредоносное ПО. Предотвращение блокировки предупреждений фильтра SmartScreen Если этот параметр включен, пользователю запрещается переходить на узлы, определенные фильтром SmartScreen как небезопасные.
46 ЗАЩИТА ОТ CLICKJACKING По умолчанию данная фугкция всегда включена и не может быть выключена. Перехват щелчка, или ClickJacking, происходит, когда атакующему удается обманом заставить пользователя щелкнуть по содержимому, полученному из другого домена. Против техники ClickJacking большинство мер противодействия подделке HTTP-запросов (CSRF – cross- site request forgery) бессильны, и атакующий может использовать ее для изменения конфигурации надстроек над обозревателем небезопасным образом.
47 ФУНКЦИЯ «ФИЛЬТР ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)» Данная функция предназначена для защиты пользователя от некоторых видов атак на серверные приложения. Данные атаки зазываются «атаки типа 1» или «атаки отражением». Как правило при этом некоторый код в форме сценария передается на веб- сервер, а затем возвращается пользователю. Например, информация, отправленная браузером, без проверки используется серверным сценарием для генерации страницы, посылаемой пользователю. Если входная информация не проверяется, то отправленные пользователем данные могут быть включены в результирующую страницу без HTML- кодирования и код введенный на стороне клиента, «отразится» на странице, посылаемой другому пользователю.
48 ПАРАМЕТРЫ ФИЛЬТРА ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS) Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\ Объект политики Описание Включить фильтр запуска сценариев между узлами (XSS) Если этот параметр включен, фильтр XSS будет пытаться блокировать запуск сценариев между узлами в этой зоне. Если этот параметр отключен, фильтр XSS разрешает запуск сценариев между узлами в этой зоне.
49 ВЫДЕЛЕНИЕ ДОМЕНА При использовании Internet Explorer 8 пользователь прежде всего увидит изменение во внешнеем виде адресной строки. Функция выделение домена автоматически выделяет черным цветом ту часть адресной строки, которую можно считать основным доменом просматриваемого узла. Выделение строки включено всегда и отключить его нельзя.
50 ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER Данный режим доступен на компьютерах под управлением Windows 7 и Windows Vista. Защищённый режим реализует дополнительные меры защиты, разрешая приложению доступ только к определенным участкам файловой системы и реестра. Кроме того, этот режим не дает вредоносному ПО перехватить управление обозревателем и выполнить код с повышенными привилегиями.
51 ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER В этом режиме Internet Explorer 8 работает с урезанным набором прав, что позволяет предотвратить изменение пользовательских и системных файлов и параметров без явного согласия пользователя. По умолчанию, данный режим включен для всех пользователей, кроме встроенной учетной записи Администратор.
52 ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER Если вам необходимо отключить данный режим то необходимо запустить Internet Explorer 8 с помощью команды контекстного меню Запуск от имени администратора.
53 ЯВНОЕ СОГЛАСИЕ НА ЗАПУСК ЭЛЕМЕНТОВ ACTIVEX Перед использованием нового элемента ActiveX, Internet Explorer сообщает об этом пользователю на панели информации. Это позволяет либо разрешить либо запретить доступ к каждому отдельному ActiveX.
54 ОГРАНИЧЕНИЕ ВОЗМОЖНОСТИ УСТАНОВКИ ЭЛЕМЕНТОВ ACTIVEX Объект политики Расположение Процессы Internet Explorer (ограничение установки элементов ActiveX) Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Internet Explorer\Средства безопасности\Ограничение установки элементов ActiveX
55 ПРОСМОТР В РЕЖИМЕ INPRIVATE Данный режим предназначен прежде всего для сохранения конфиденциальности просмотра и позволяет запретить Internet Explorer 8 сохранение истории, файлов cookie и прочих данных.
56 ПРОСМОТР В РЕЖИМЕ INPRIVATE При использовании этого режима: отключаются модули поддержки обозревателя (BHO) и панели инструментов; не сохраняются новые файлы cookie; если веб-узел пытается создать сохраняемый файл cookie, то обозреватель преобразует его в сеансовый и удаляет по завершении сеанса; ранее сохраненные файлы cookie не считываются и не отправляются серверу;
57 ПРОСМОТР В РЕЖИМЕ INPRIVATE Функция хранилища DOM ведет себя аналогично: в историю обзора не добавляются новые записи; вновь созданные временные файлы Интернета удаляются после закрытия окна просмотра InPrivate; не сохраняются данные форм; не сохраняются пароли; не сохраняются адреса, введенные в адресной строке; не сохраняются запросы, введенные в поле поиска.
58 ЗАПУСК INPRIVATE ПО УМОЛЧАНИЮ Просмотр InPrivate можно сделать режимом по умолчанию, если в командную строку запуска обозревателя добавить флаг -private, например: C:\Program Files\Internet Explorer\iexplore.exe" –private
59 ФИЛЬТРАЦИЯ INPRIVATE Данная функция позволяет пользователю дополнительные средства контроля над сторонними узлами, которым он согласен передавать данные о своём поведении в Интернет. Фильтрации InPrivate дает пользователю дополнительные средства контроля над тем, какую именно информацию сторонние веб-узлы смогут использовать для отслеживания поведения в сети.
60 ОТКЛЮЧЕНИЕ АВТОМАТИЧЕСКОГО ЗАПОЛНЕНИЯ ФОРМ Данная функция предназначена для автоматического запоминания введенных в форму данных. Однако стоит учесть что автоматически заполненные данные могут принести пользу не только вам, но и злоумышленнику, ведь с точки зрения компьютера абсолютно все равно какие данные вы храните. Номер телефона или номер кредитно карты, верно? Параметры этой функции задаются в диалоговом окне Настройка автозаполнения, для открытия которого нужно нажать кнопку Параметры в области Автозаполнение на вкладке Содержание в окне Свойства обозревателя.
61 ПАРАМЕТРЫ АВТОЗАПОЛНЕНИЯ Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer
62 DEP (DATA EXECUTION PROTECTION/NX) DEP (Data Execution Protection/NX) – технология, запрещающая выполнение кода из областей памяти, содержащих неисполняемые данные, т.е. помеченных как «неисполняемые». Таким образом, при попытке использовать переполнение буфера для запуска вредоносного кода программа, содержащая подобную уязвимость, будет закрыта.
63 СЛУЧАЙНОЕ РАСПРЕДЕЛЕНИЕ АДРЕСНОГО ПРОСТРАНСТВА (ADDRESS SPACE LAYOUT RANDOMIZATION) Данная технология перемещает бинарный образ исполняемого кода в случайную область памяти (при этом поддерживается до 255 различных адресов), что значительно снижает проведение некоторых атак злоумышленников.
64 КАК ВКЛЮЧИТЬ ЗАЩИЩЕННЫЙ РЕЖИМ В IE 8? В IE8 есть защищенный режим, который позволяет защитить браузер, уменьшив число адресов, доступных для записи в реестре и файловой системе. Если вы, работая от имени администратора, включите защищенный режим, то работая под правами обычного пользователя, не сможете его отключить. При этом браузер не записывает информацию в реестр Windows. Также можно включить этот режим с помощью следующего параметра реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 2500=dword: – включить 3 – отключить
65 ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ
66 Не загружать исполнимые файлы Не открывать почту из сомнительных источников Не отвечать на спам
67 ЧАСТЫЕ ПЕРЕУСТАНОВКИ ОС
68 ПРИЧИНЫ ЧАСТОЙ ПЕРЕУСТАНОВКИ ОС Все мы с вами прекрасно понимаем, что операционная система на домашнем ПК (я не беру в расчет домашние ПК специалистов), как правило, переустанавливается чаще, чем на рабочем. Почему? Да просто потому, что, не зная, что делать и как, пользователь, как правило, решает проблему кардинально. «Переустановите систему!» - как правило, такой совет звучит наиболее часто на форумах.
69 РЕЗЕРВНОЕ КОПИРОВАНИЕ В WINDOWS 7
70 АРХИВАЦИЯ И ВОССТАНОВЛЕНИЕ
71 ГДЕ ХРАНИТЬ ОБРАЗ И ПОЧЕМУ
72 ХРАНЕНИЕ ОБРАЗА И ШИФРОВАНИЕ
73 ПОЛЬЗОВАТЕЛИ КАК ОСНОВНАЯ УГРОЗА ПК
74 ПОЛЬЗОВАТЕЛИ И БЕЗОПАСНОСТЬ Сегодня все чаще и чаще говорят о проблеме безопасности домашних ПК, впрочем, не только домашних. В связи с широким распространением компьютеров, все чаще и чаще пользователи, особенно домашние пользователи, относятся к ним, как к холодильнику на кухне. Мол, а что там такого. Открыл дверцу, пожрал, закрыл дверцу.
75 ПОЧЕМУ НЕ ОБНОВЛЯЮТ ПО? Потому что: боятся, что при этом установленное пиратское ПО просто перестанет работать. просто не подозревают о том, что нужно обновлять не только ОС, а и прикладное ПО; не приучены это делать. Прежде всего, это происходит потому, что наших пользователей никто не учит основам правильной работы за ПК! А сегодня, на мой взгляд, этому нужно учить чуть ли не с пеленок, чтобы ребенок понимал «что такое хорошо и что такое плохо!».
76 ФАЛЬШИВЫЕ АНТИВИРУСЫ Основные причины распространения: Запуганность пользхователей Вера в «золотую пилюлю» Нежелание платить за лицензионное ПО
77 РЕКОМЕНДАЦИИ ПО РАБОТЕ В СОЦИАЛЬНЫХ СЕТЯХ
78 БУДЬТЕ ВНИМАТЕЛЬНЫ И ОСТОРОЖНЫ! Никогда не пишите в странице профиля, на доске объявление или в сети мгновенных сообщений (ICQ, Windows Live Messenger и т.д.) или в любом другом средстве электронного общения информацию, которая может представить вас в нежелательном виде или может отдать в руки злоумышленника ваши персональные данные. Эта информация может включать личное имя, адрес, телефонный номер, название организации, где вы работаете, даты рождения, подробности распорядка дня, школу в которой учатся ваши дети.
79 БУДЬТЕ СКЕПТИКАМИ Социальные сетевые сайты полны полезной деловой информации, так же как и бесполезной дезинформации. Обрабатываете то что вы видите - готовые подсказки{, новости, усовершенствования, сплетни персонала и так далее - с высокой степенью скептицизма. Некоторые люди будут лгать, чтобы увеличить их собственный список основных операторов, в то время как другие извергнут необоснованный мусор из глупости или явного невежества.
80 БУДЬТЕ ВДУМЧИВЫ Никогда не напечатайте ничего, что может быть использовано против вас. Это включает возмутительные заявления, клевету, непристойность и оскорбления. Будьте профессиональны, и всегда думайте дважды тем, как напечатать что-либо.
81 БУДЬТЕ ПРОФЕССИОНАЛЬНЫ Если Вы отправляете изображение или видео на сайт социальной сети, удостоверьтесь, что это представляет вас в наилучшем свете.
82 БУДЬТЕ ОСТОРОЖНЫ Люди в интернет - не всегда являются теми, кем представляются. Главный администратор, с которым Вы болтаете в Москве, может фактически быть 14-летним ребенком в Минусинске - или заключенным в Молдове. Пока вы не можете независимо проверить чье - то тождество – используйте те же инструменты, как при обращении к незнакомому человеку – никогдане выдавайте персональную, деловую, финансовую или любую другую информацию, которую можно использовать против вас.
83 ПРОВЕРЬТЕ ПОЛИТИКУ КОНФИДЕНЦИАЛЬНОСТИ Все главные социальные сетевые услуги имеют определенные рекомендации конфиденциальности, изданные на их сайтах. Найдите время, прочесть и понять эти документы, так как они включают информацию, которая может быть показана или продана - другим сторонам включая спамеров ( security /). Если вам не понравится соответствующее соглашение – не используйте этот сервис.
84 Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor ВОПРОСЫ?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.