Защита домашних ПК и рабочих станций от вредоносного ПО презентация

Содержание

ПОЧЕМУ АНТИВИРУСНОЕ ПО НЕ ПАНАЦЕЯ?

Слайд 1Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
vladb@windowslive.com
http://vladbez.spaces.live.com
ЗАЩИТА ДОМАШНИХ ПК И

РАБОЧИХ СТАНЦИЙ ОТ ВРЕДОНОСНОГО ПО

Слайд 2ПОЧЕМУ АНТИВИРУСНОЕ ПО НЕ ПАНАЦЕЯ?


Слайд 3ТЕНДЕНЦИИ РОСТА ЧИСЛА ОБРАЗЦОВ ВРЕДОНОСНОГО ПО (ПО ДАННЫМ MICROSOFT MALWARE PROTECTION

CENTER)

Слайд 4СТРАШНЫЕ ЦИФРЫ ОТ PANDA SECURITY
В 2009 году Россия стала второй по

степени заражения компьютерного парка: почти 57% машин, проверенных средствами Panda Security, содержали вредоносные компоненты. http://seo-bomb.ru/pandalabs-57-protsentov-rossiiskikh-kompyuterov-zarazheny.html


Слайд 5СТРАНЫ, В КОТОРЫХ ОТМЕЧЕНО НАИБОЛЬШЕЕ КОЛИЧЕСТВО ПОПЫТОК ЗАРАЖЕНИЯ ЧЕРЕЗ ВЕБ В

МАРТЕ 2010 ГОДА

Слайд 6ИТОГИ МАРТА МЕСЯЦА ПО СВЕДЕНИЯМ ЛАБОРАТОРИИ КАСПЕРСКОГО
Cреди атак на пользователей

преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО.
Чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления.
В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя.
http://www.securelist.com/ru/analysis/208050627/Reyting_vredonosnykh_programm_mart_2010


Слайд 7ЧТО ЭТОМУ ПРОТИВОПОСТАВИТЬ?
Комплекс мероприятий по недопущению заражения на самом ПК
Проактивную защиту

в самих антивирусах, которая заведомо будет ослаблена неумением пользователя ее использовать.

Слайд 8ВЫВОД
Нужен комплекс мероприятий, которые будут препятствовать проникновению вредоносного ПО на наш

ПК

Слайд 9ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
Запрет на работу с правами администратора
Обновление ПО как средство обеспечения

безопасности
Обновление ОС
Обновление прикладного ПО

Слайд 10ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
Лицензионная чистота как правило безопасности
Настройка безопасной работы в Интернет
Правила работы

с электронной почтой

Слайд 11ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
Правила работы с социальными сетями
Во что играют наши дети и

влияние игр на безопасность ПК.
Воспитание (образование) пользователей

Слайд 12НЕ РАБОТАЙТЕ С ПРАВАМИ АДМИНИСТРАТОРА!
Несмотря на то, что Microsoft говорит об

этом уже далеко не впервые, тем не менее, пользователи, а зачастую, увы, и авторы ПО остаются глухими к этой просьбе.
Большинство уязвимостей Windows 7 нельзя использовать, если пользователь не имеет прав администратора.


Слайд 13ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
Установка приложений с непродуманными разрешениями NTFS и недостаточное

внимание к защите конфиденциальных данных.
Например, данные о конфигурации и даже пароли учетных записей многих приложений от независимых поставщиков хранятся в реестре или локальном файле конфигурации.
Можно обратиться к поставщику с вопросом о специальных мерах обеспечения дополнительной безопасности продукта. К сожалению, многие компании не дают таких рекомендаций.

Слайд 14ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
Сразу после установки приложения нужно исследовать файлы в

его каталоге Program Files.
Последний этап - назначение паролей приложения.

Слайд 15ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
Если в программе можно изменить имя пользователя, то

следует избегать типовых и легко угадываемых имен.
Не забудьте удалить все стандартные пользовательские и демонстрационные учетные записи в приложении.
Самый надежный способ обезопасить приложение - дать ему только необходимые полномочия для выполнения соответствующей роли.

Слайд 16ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
Следует ограничить доступ к файловой системе и реестру

и запретить доступ к определенным системным правам и полномочиям, таким как возможность входа через сеть.
К сожалению, многие разработчики не принимают во внимание возможность запуска их программ пользователями, не имеющими административных полномочий.

Слайд 17ОБНОВЛЕНИЕ ОС И ПРИКЛАДНОГО ПО, КАК СРЕДСТВО БЕЗОПАСНОСТИ


Слайд 18НЕСОВЕРШЕНСТВО ОПЕРАЦИОННЫХ СИСТЕМ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Большинство хакерских атак становится возможными

из-за наличия уязвимостей в существующих ОС и ПО.
Статистика показывает, что количество уязвимостей растет год от года.

Слайд 19ИСПОЛЬЗОВАНИЕ ЦЕНТРА ОБНОВЛЕНИЯ WINDOWS И ЦЕНТРА ОБНОВЛЕНИЯ МАЙКРОСОФТ


Слайд 20РАЗЛИЧИЯ В ОБНОВЛЕНИЯХ
В Центре обновления Windows предоставляются обновления компонентов Windows и

драйверов устройств, предоставляемых корпорацией Майкрософт и другими поставщиками оборудования.
В Центре обновления Майкрософт (http://update.microsoft.com/microsoftupdate) предоставляются все обновления, предлагаемые в Центре обновления Windows, а также обновления другого программного обеспечения Майкрософт.

Слайд 21КОЛИЧЕСТВО УЯЗВИМОСТЕЙ В ПРИКЛАДНОМ ПО КОМПАНИЙ ПОД ОС WINDOWS


Слайд 22И ГРУСТНО И СМЕШНО! (ДАННЫЕ ОТЧЕТА MICROSOFT ПО БЕЗОПАСНОСТИ ВЫПУСК 8

(ИЮЛЬ-ДЕКАБРЬ 2009 ГОДА)

Возраст большинства уязвимостей, использованных в предложенной выборке данных, составляет несколько лет, и для всех них были выпущены обновления для системы безопасности. Треть из них впервые была идентифицирована в 2006 году.
В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.


Слайд 23И ГРУСТНО И СМЕШНО!
В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость

Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.
В большинстве атак, были задействованы компьютеры с сильно устаревшими установками программ Office.

Слайд 24И ГРУСТНО И СМЕШНО!
Более половины (56,2%) атак была направлена на установки

программ Office, которые не обновлялись с 2003 года.
Большая часть этих атак нанесла ущерб пользователям Office 2003, которые не установили ни одного пакета обновления или обновления для системы безопасности со времени выхода первоначальной версии Office 2003 в октябре 2003 года.

Слайд 25СТРАШНЫЕ ЦИФРЫ
Нередко жертвы атак на основе эксплойтов для программ Office обладали

намного более современными установками Windows. Почти от двух третей (62,7%) атак против Office, зарегистрированных во второй половине 2009 года, пострадали компьютеры с версиями Windows, которые обновлялись в течение предыдущих 12 месяцев.
Для компьютеров из выборки с момента последнего обновления операционной системы в среднем прошло 8,5 месяца, тогда как с момента последнего обновления программ Office прошло 6,1 года, что почти в девять раз дольше.


Слайд 26MAC OS
В 2009 году продолжалось активное исследование со стороны преступников. Стоит

отметить, что на вирусные угрозы для Mac внимание обратила даже компания Apple, встроившая некое подобие антивирусного сканера в новую версию ОС (ранее представители Apple утверждали, что Mac OS вредоносные программы не угрожают).


Слайд 27ПРОБЛЕМЫ ПИРАТСКИХ ПРОДУКТОВ


Слайд 28НЕПРАВИЛЬНАЯ РАБОТА ПИРАТСКОГО ПО
При использовании пиратского ПО стоит понимать, что никто

и никогда не сможет гарантировать вам правильность работы того или иного компонента вашего ПО.
Найти правильно взломанную программу иногда сложнее, чем ее купить. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого ПО.
Наличие не обновляемого или не регулярно обновляемого антивирусного ПО это гораздо хуже, чем вообще отсутствие такого ПО.


Слайд 29ОТСУТСТВИЕ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
Еще одним риском является отсутствие необходимой технической поддержки.
Несмотря

на то, что иногда качество технической поддержки у некоторых вендоров может вызывать законное возмущение, в целом пренебрегать такого рода поддержкой не стоит.
Естественно, при использовании пиратской копии ПО о такого рода услуге можно просто забыть.


Слайд 30ВОЗМОЖНОЕ ВНЕДРЕНИЕ ВРЕДОНОСНОГО ПО
Но самым опасным из возможных рисков является возможное

внедрение различных программных закладок в пиратское ПО. И только тот, кто реально занимался изготовлением пиратской копии, может знать какие закладки и где будут установлены. Говорить о возможном отсутствии «закладок» в таком ПО не возьмется ни один отъявленный оптимист.
В качестве примера хотелось бы привести недавно увиденную копию нелицензионной операционной системы Windows XP. После установки ОС автоматически производилась установка вредоносного ПО.

Слайд 31ПРОБЛЕМА ДОВЕРИЯ
Главной проблемой при использовании любого программного обеспечения является проблема доверия

к его авторам.
И если в случае лицензионного ПО у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае использования пиратского ПО у нас нет даже таких формальных признаков.


Слайд 32ОТСЛЕЖИВАНИЕ ПРОГРАММ В АВТОЗАГРУЗКЕ


Слайд 33СПОСОБЫ ОТСЛЕЖИВАНИЯ АВТОЗАГРУЗКИ
Msconfig
Отслеживание изменений реестра
Autoruns http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx


Слайд 34AUTORUNS


Слайд 35СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8


Слайд 36СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8
фильтр SmartScreen;
защита от фишинга и

вредоносных программ;
защита от ClickJacking;
фильтр запуска сценариев между узлами (XSS);

Слайд 37СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8
выделение домена;
защищенный режим Internet Explorer;
явное

согласие на запуск элементов ActiveX;
просмотр в режиме InPrivate;
фильтрация InPrivate.
DEP (Data Execution Protection/NX)

Слайд 38ФИЛЬТР SMARTSCREEN
Сегодня в состав Internet Explorer 8 включен фильтр SmartScreen –

набор технологий предназначенный для защиты пользователей от возможных интернет-угроз, в том числе угроз социальной инженерии.
SmartScreen фильтр предназначен для защиты пользователей от известных вредоносных веб-узлов, а кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д.

Слайд 39ВКЛЮЧИТЬ SMARTSCREEN
В меню Internet Explorer 8 выбрать Безопасность.
В выпадающем

меню выбрать фильтр SmartScreen
Включить SmartScreen

Слайд 40НЕСКОЛЬКО ЦИФР
С начала марта 2009 года SmartScreen заблокировал более 560 млн.

попыток загрузки вредоносного ПО.
Ежечасно SmartScreen блокирует более 125 000 потенциально небезопасных сайтов и программ
Каждую минуту – почти 2 000 потенциально опасных загрузок


Слайд 41ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНЫХ ПРОГРАММ (ПО ДАННЫМ ЛАБОРАТОРИИ NSS LABS)


Слайд 42ТРИ СПОСОБА ЗАЩИТЫ ОТ МОШЕННИЧЕСКИХ И ВРЕДОНОСНЫХ УЗЛОВ
Сравнение адреса посещаемого сайта

со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится
Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов
Отправка адреса сайта, на который пользователь собирается зайти, онлайн службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. При этом доступ к онлайн службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц


Слайд 43РАБОТА ФИЛЬТРА SMARTSCREEN
Работа фильтра SmartScreen основывается на службе Microsoft URL Reputation

Service (URS)
Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen.
В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети.

Слайд 44ИСПОЛЬЗОВАНИЕ ГРУППОВОЙ ПОЛИТИКИ
Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\


Слайд 45ПАРАМЕТРЫ ГРУППОВОЙ ПОЛИТИКИ
Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer


Слайд 46ЗАЩИТА ОТ CLICKJACKING
По умолчанию данная фугкция всегда включена и не может

быть выключена.
Перехват щелчка, или ClickJacking, происходит, когда атакующему удается обманом заставить пользователя щелкнуть по содержимому, полученному из другого домена.
Против техники ClickJacking большинство мер противодействия подделке HTTP-запросов (CSRF – cross-site request forgery) бессильны, и атакующий может использовать ее для изменения конфигурации надстроек над обозревателем небезопасным образом.


Слайд 47ФУНКЦИЯ «ФИЛЬТР ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)»
Данная функция предназначена для защиты

пользователя от некоторых видов атак на серверные приложения.
Данные атаки зазываются «атаки типа 1» или «атаки отражением». Как правило при этом некоторый код в форме сценария передается на веб-сервер, а затем возвращается пользователю. Например, информация, отправленная браузером, без проверки используется серверным сценарием для генерации страницы, посылаемой пользователю. Если входная информация не проверяется, то отправленные пользователем данные могут быть включены в результирующую страницу без HTML-кодирования и код введенный на стороне клиента, «отразится» на странице, посылаемой другому пользователю.

Слайд 48ПАРАМЕТРЫ ФИЛЬТРА ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)
Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель

управления обозревателем\Страница безопасности\<зона>

Слайд 49ВЫДЕЛЕНИЕ ДОМЕНА
При использовании Internet Explorer 8 пользователь прежде всего увидит изменение

во внешнеем виде адресной строки.
Функция выделение домена автоматически выделяет черным цветом ту часть адресной строки, которую можно считать основным доменом просматриваемого узла.
Выделение строки включено всегда и отключить его нельзя.


Слайд 50ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
Данный режим доступен на компьютерах под управлением Windows

7 и Windows Vista. Защищённый режим реализует дополнительные меры защиты, разрешая приложению доступ только к определенным участкам файловой системы и реестра. Кроме того, этот режим не дает вредоносному ПО перехватить управление обозревателем и выполнить код с повышенными привилегиями.

Слайд 51ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
В этом режиме Internet Explorer 8 работает с

урезанным набором прав, что позволяет предотвратить изменение пользовательских и системных файлов и параметров без явного согласия пользователя.
По умолчанию, данный режим включен для всех пользователей, кроме встроенной учетной записи Администратор.

Слайд 52ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
Если вам необходимо отключить данный режим то необходимо

запустить Internet Explorer 8 с помощью команды контекстного меню Запуск от имени администратора.


Слайд 53ЯВНОЕ СОГЛАСИЕ НА ЗАПУСК ЭЛЕМЕНТОВ ACTIVEX
Перед использованием нового элемента ActiveX, Internet

Explorer сообщает об этом пользователю на панели информации. Это позволяет либо разрешить либо запретить доступ к каждому отдельному ActiveX.


Слайд 54ОГРАНИЧЕНИЕ ВОЗМОЖНОСТИ УСТАНОВКИ ЭЛЕМЕНТОВ ACTIVEX


Слайд 55ПРОСМОТР В РЕЖИМЕ INPRIVATE
Данный режим предназначен прежде всего для сохранения конфиденциальности

просмотра и позволяет запретить Internet Explorer 8 сохранение истории, файлов cookie и прочих данных.

Слайд 56ПРОСМОТР В РЕЖИМЕ INPRIVATE
При использовании этого режима:
отключаются модули поддержки обозревателя (BHO)

и панели инструментов;
не сохраняются новые файлы cookie;
если веб-узел пытается создать сохраняемый файл cookie, то обозреватель преобразует его в сеансовый и удаляет по завершении сеанса;
ранее сохраненные файлы cookie не считываются и не отправляются серверу;

Слайд 57ПРОСМОТР В РЕЖИМЕ INPRIVATE
Функция хранилища DOM ведет себя аналогично:
в историю обзора

не добавляются новые записи;
вновь созданные временные файлы Интернета удаляются после закрытия окна просмотра InPrivate;
не сохраняются данные форм;
не сохраняются пароли;
не сохраняются адреса, введенные в адресной строке;
не сохраняются запросы, введенные в поле поиска.

Слайд 58ЗАПУСК INPRIVATE ПО УМОЛЧАНИЮ
Просмотр InPrivate можно сделать режимом по умолчанию, если

в командную строку запуска обозревателя добавить флаг -private, например:
C:\Program Files\Internet Explorer\iexplore.exe" –private


Слайд 59ФИЛЬТРАЦИЯ INPRIVATE
Данная функция позволяет пользователю дополнительные средства контроля над сторонними узлами,

которым он согласен передавать данные о своём поведении в Интернет.
Фильтрации InPrivate дает пользователю дополнительные средства контроля над тем, какую именно информацию сторонние веб-узлы смогут использовать для отслеживания поведения в сети.


Слайд 60ОТКЛЮЧЕНИЕ АВТОМАТИЧЕСКОГО ЗАПОЛНЕНИЯ ФОРМ
Данная функция предназначена для автоматического запоминания введенных в

форму данных. Однако стоит учесть что автоматически заполненные данные могут принести пользу не только вам, но и злоумышленнику, ведь с точки зрения компьютера абсолютно все равно какие данные вы храните. Номер телефона или номер кредитно карты, верно?
Параметры этой функции задаются в диалоговом окне Настройка автозаполнения, для открытия которого нужно нажать кнопку Параметры в области Автозаполнение на вкладке Содержание в окне Свойства обозревателя.


Слайд 61ПАРАМЕТРЫ АВТОЗАПОЛНЕНИЯ
Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer


Слайд 62DEP (DATA EXECUTION PROTECTION/NX)
DEP (Data Execution Protection/NX) – технология, запрещающая выполнение

кода из областей памяти, содержащих неисполняемые данные, т.е. помеченных как «неисполняемые». Таким образом, при попытке использовать переполнение буфера для запуска вредоносного кода программа, содержащая подобную уязвимость, будет закрыта.


Слайд 63СЛУЧАЙНОЕ РАСПРЕДЕЛЕНИЕ АДРЕСНОГО ПРОСТРАНСТВА (ADDRESS SPACE LAYOUT RANDOMIZATION)
Данная технология перемещает бинарный

образ исполняемого кода в случайную область памяти (при этом поддерживается до 255 различных адресов), что значительно снижает проведение некоторых атак злоумышленников.


Слайд 64КАК ВКЛЮЧИТЬ ЗАЩИЩЕННЫЙ РЕЖИМ В IE 8?
В IE8 есть защищенный режим,

который позволяет защитить браузер, уменьшив число адресов, доступных для записи в реестре и файловой системе.
Если вы, работая от имени администратора, включите защищенный режим, то работая под правами обычного пользователя, не сможете его отключить. При этом браузер не записывает информацию в реестр Windows.
Также можно включить этот режим с помощью следующего параметра реестра
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] “2500″=dword:00000003
0 – включить
3 – отключить


Слайд 65ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ


Слайд 66ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ
Не загружать исполнимые файлы
Не открывать почту из

сомнительных источников
Не отвечать на спам

Слайд 67ЧАСТЫЕ ПЕРЕУСТАНОВКИ ОС


Слайд 68ПРИЧИНЫ ЧАСТОЙ ПЕРЕУСТАНОВКИ ОС
Все мы с вами прекрасно понимаем, что операционная

система на домашнем ПК (я не беру в расчет домашние ПК специалистов), как правило, переустанавливается чаще, чем на рабочем.
Почему? Да просто потому, что, не зная, что делать и как, пользователь, как правило, решает проблему кардинально. «Переустановите систему!» - как правило, такой совет звучит наиболее часто на форумах.

Слайд 69РЕЗЕРВНОЕ КОПИРОВАНИЕ В WINDOWS 7


Слайд 70АРХИВАЦИЯ И ВОССТАНОВЛЕНИЕ


Слайд 71ГДЕ ХРАНИТЬ ОБРАЗ И ПОЧЕМУ


Слайд 72ХРАНЕНИЕ ОБРАЗА И ШИФРОВАНИЕ


Слайд 73ПОЛЬЗОВАТЕЛИ КАК ОСНОВНАЯ УГРОЗА ПК


Слайд 74ПОЛЬЗОВАТЕЛИ И БЕЗОПАСНОСТЬ
Сегодня все чаще и чаще говорят о проблеме безопасности

домашних ПК, впрочем, не только домашних. В связи с широким распространением компьютеров, все чаще и чаще пользователи, особенно домашние пользователи, относятся к ним, как к холодильнику на кухне. Мол, а что там такого. Открыл дверцу, пожрал, закрыл дверцу.

Слайд 75ПОЧЕМУ НЕ ОБНОВЛЯЮТ ПО?
Потому что:
боятся, что при этом установленное пиратское

ПО просто перестанет работать.
просто не подозревают о том, что нужно обновлять не только ОС, а и прикладное ПО;
не приучены это делать.
Прежде всего, это происходит потому, что наших пользователей никто не учит основам правильной работы за ПК! А сегодня, на мой взгляд, этому нужно учить чуть ли не с пеленок, чтобы ребенок понимал «что такое хорошо и что такое плохо!».


Слайд 76ФАЛЬШИВЫЕ АНТИВИРУСЫ
Основные причины распространения:
Запуганность пользхователей
Вера в «золотую пилюлю»
Нежелание платить за лицензионное

ПО

Слайд 77РЕКОМЕНДАЦИИ ПО РАБОТЕ В СОЦИАЛЬНЫХ СЕТЯХ


Слайд 78БУДЬТЕ ВНИМАТЕЛЬНЫ И ОСТОРОЖНЫ!
Никогда не пишите в странице профиля, на

доске объявление или в сети мгновенных сообщений (ICQ, Windows Live Messenger и т.д.) или в любом другом средстве электронного общения информацию, которая может представить вас в нежелательном виде или может отдать в руки злоумышленника ваши персональные данные. Эта информация может включать личное имя, адрес, телефонный номер, название организации, где вы работаете, даты рождения, подробности распорядка дня, школу в которой учатся ваши дети.

Слайд 79БУДЬТЕ СКЕПТИКАМИ
Социальные сетевые сайты полны полезной деловой информации, так

же как и бесполезной дезинформации. Обрабатываете то что вы видите - готовые подсказки{, новости, усовершенствования, сплетни персонала и так далее - с высокой степенью скептицизма.
Некоторые люди будут лгать, чтобы увеличить их собственный список основных операторов, в то время как другие извергнут необоснованный мусор из глупости или явного невежества.


Слайд 80БУДЬТЕ ВДУМЧИВЫ
Никогда не напечатайте ничего, что может быть использовано против

вас. Это включает возмутительные заявления, клевету, непристойность и оскорбления. Будьте профессиональны, и всегда думайте дважды тем, как напечатать что-либо.

Слайд 81БУДЬТЕ ПРОФЕССИОНАЛЬНЫ
Если Вы отправляете изображение или видео на сайт социальной

сети, удостоверьтесь, что это представляет вас в наилучшем свете.

Слайд 82БУДЬТЕ ОСТОРОЖНЫ
Люди в интернет - не всегда являются теми, кем

представляются.
Главный администратор, с которым Вы болтаете в Москве, может фактически быть 14-летним ребенком в Минусинске - или заключенным в Молдове.
Пока вы не можете независимо проверить чье - то тождество – используйте те же инструменты, как при обращении к незнакомому человеку – никогдане выдавайте персональную, деловую , финансовую или любую другую информацию, которую можно использовать против вас.

Слайд 83ПРОВЕРЬТЕ ПОЛИТИКУ КОНФИДЕНЦИАЛЬНОСТИ
Все главные социальные сетевые услуги имеют определенные рекомендации конфиденциальности,

изданные на их сайтах. Найдите время, прочесть и понять эти документы, так как они включают информацию, которая может быть показана или продана - другим сторонам включая спамеров (http://www.itsecurity.com/features/email-inbox-security-011107/). Если вам не понравится соответствующее соглашение – не используйте этот сервис.

Слайд 84Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
vladb@windowslive.com
http://vladbez.spaces.live.com
ВОПРОСЫ?


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика