Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Безопасность детейБезопасность детейв сети интернетв сети интернетБезопасность детейБезопасность детейв сети интернетв сет...
КОМПЬЮТЕРНЫЕ ВИРУСЫКОМПЬЮТЕРНЫЕ ВИРУСЫ2
ОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ ОПИСАНИЕОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ ОПИСАНИЕ  • ТрТроянская программаоянская программа - вредоно...
Возможности Троянской программы:Возможности Троянской программы:• Мешать работе пользователя;Мешать работе пользователя;• ...
Spyware (шпионскоеSpyware (шпионскоепрограммное обеспечение)программное обеспечение) - - программа, которая скрытным образ...
6Выполняет различные задачи:Выполняет различные задачи:•Собирать Собирать информациюинформацию о привычках пользования  о ...
• Несанкционированно и Несанкционированно и удалённо управлятьудалённо управлятькомпьютером;компьютером;• Устанавливать на...
Руткит (Rootkit)Руткит (Rootkit) - программа или набор  - программа или набор программ, использующих технологии программ, ...
Признаки заражения вирусом:Признаки заражения вирусом:• Вывод на экран странных сообщений                           Вывод ...
МЕТОДЫ ЗАЩИТЫМЕТОДЫ ЗАЩИТЫОТ ВРЕДОНОСНЫХ ПРОГРАММОТ ВРЕДОНОСНЫХ ПРОГРАММ• Используйте современные Используйте современные ...
11МЕТОДЫ ЗАЩИТЫМЕТОДЫ ЗАЩИТЫОТ ВРЕДОНОСНЫХ ПРОГРАММОТ ВРЕДОНОСНЫХ ПРОГРАММ• Работайте на своем компьютереРаботайте на свое...
• Используйте антивирусные программные продуктыИспользуйте антивирусные программные продуктыизвестныхизвестных производите...
СОЦИАЛЬНЫЕ СЕТИСОЦИАЛЬНЫЕ СЕТИ13
РИСКИ В СОЦИАЛЬНОЙ СЕТИРИСКИ В СОЦИАЛЬНОЙ СЕТИСамый главный рискСамый главный риск – это потеря персональных– это потеря п...
Потеря контроля за профайломПотеря контроля за профайлом(краткие сведения о пользователе: дата рождения, имя, ник,(краткие...
Информация, которая появляется в интернете,Информация, которая появляется в интернете,может очень повлиять на вас сейчас и...
• ВыВы можете заинтересовать не только кибер, но и другихможете заинтересовать не только кибер, но и другихпреступниковпре...
ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОСТИОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОСТИВ СОЦИАЛЬНЫХ СЕТЯХВ СОЦИАЛЬНЫХ СЕТЯХ• Ограничьте список друз...
• Защищайте своюЗащищайте свою репутациюрепутацию. Подумайте, прежде. Подумайте, преждечем что-то опубликовать, написать и...
• Если вы говорите с людьми, которых не знаете,Если вы говорите с людьми, которых не знаете,не используйте свое реальное и...
• Если вы действительно хотите встретиться с человеком,Если вы действительно хотите встретиться с человеком,с которым позн...
• Избегайте размещенияИзбегайте размещения фотографий в Интернете,фотографий в Интернете,где вы изображены на местности, п...
• При регистрации в социальной сети необходимоПри регистрации в социальной сети необходимоиспользоватьиспользовать сложные...
• НикогдаНикогда не открывайте подозрительные ссылкине открывайте подозрительные ссылки, даже, дажеесли они пришли от ваши...
ФИШИНГ ИЛИ КРАЖА ЛИЧНЫХ ДАННЫХФИШИНГ ИЛИ КРАЖА ЛИЧНЫХ ДАННЫХ25
КОПИИ РЕАЛЬНЫХ САЙТОВКОПИИ РЕАЛЬНЫХ САЙТОВБольшинство методов фишинга сводится к созданиюБольшинство методов фишинга своди...
Вы можете случайно набратьВы можете случайно набрать «неправильный адрес»«неправильный адрес»в адресной строке, или этот с...
• Другая распространённая уловка заключаетсяДругая распространённая уловка заключаетсявв использовании внешне правильных с...
КАК БОРОТЬСЯ С ФИШИНГОМ:КАК БОРОТЬСЯ С ФИШИНГОМ:• Следите за своим аккаунтом. Если вы подозреваете,Следите за своим аккаун...
• УстановитеУстановите надежный пароль (PIN)надежный пароль (PIN) на мобильныйна мобильныйтелефон. Не храните пароли в тел...
ЭЛЕКТРОННАЯ ПОЧТАЭЛЕКТРОННАЯ ПОЧТА31
32ПолучивПолучив доступдоступ к вашей почте, киберпреступники получаютк вашей почте, киберпреступники получаютвозможность ...
ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОЙ РАБОТЕОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОЙ РАБОТЕС ЭЛЕКТРОННОЙ ПОЧТОЙС ЭЛЕКТРОННОЙ ПОЧТОЙ• Необходи...
• Не указывайтеНе указывайте в названии своей почты личнуюв названии своей почты личнуюинформациюинформацию. Например, луч...
• Если есть возможностьЕсли есть возможность написать самому свой личныйнаписать самому свой личныйвопрос, используйте эту...
• Не открывайте файлы и другие вложения в письмах,Не открывайте файлы и другие вложения в письмах,без проверки на безопасн...
Источники информации:Источники информации:Источники информации:Источники информации:Безопасность в сетиБезопасность в сети...
©©Балдина Е. П.Балдина Е. П.программистпрограммист IIII категориикатегорииГБУК «ВОУНБ им. М. Горького»ГБУК «ВОУНБ им. М. Г...
Upcoming SlideShare
Loading in …5
×

Безопасный Интернет

15,939 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Безопасный Интернет

  1. 1. Безопасность детейБезопасность детейв сети интернетв сети интернетБезопасность детейБезопасность детейв сети интернетв сети интернет1
  2. 2. КОМПЬЮТЕРНЫЕ ВИРУСЫКОМПЬЮТЕРНЫЕ ВИРУСЫ2
  3. 3. ОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ ОПИСАНИЕОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ ОПИСАНИЕ  • ТрТроянская программаоянская программа - вредоносная  - вредоносная программа, проникающая на компьютер под видом программа, проникающая на компьютер под видом безвредной.безвредной.3
  4. 4. Возможности Троянской программы:Возможности Троянской программы:• Мешать работе пользователя;Мешать работе пользователя;• Шпионить за пользователем;Шпионить за пользователем;• Использовать ресурсы компьютера для Использовать ресурсы компьютера для незаконной деятельности и т.незаконной деятельности и т.  д.д.4
  5. 5. Spyware (шпионскоеSpyware (шпионскоепрограммное обеспечение)программное обеспечение) - - программа, которая скрытным образомпрограмма, которая скрытным образом  устанавливается на компьютерустанавливается на компьютер                                                                                      с целью полногос целью полного                                                                                                                                  или частичного контроляили частичного контроля                                                                                                        за работой компьютера.за работой компьютера.5
  6. 6. 6Выполняет различные задачи:Выполняет различные задачи:•Собирать Собирать информациюинформацию о привычках пользования  о привычках пользования Интернетом и наиболее часто посещаемых сайтах.Интернетом и наиболее часто посещаемых сайтах.•Запоминать нажатия клавиш на клавиатуре, Запоминать нажатия клавиш на клавиатуре, записывать скриншоты экрана и в дальнейшем записывать скриншоты экрана и в дальнейшем отправлять информацию создателю spyware;отправлять информацию создателю spyware;
  7. 7. • Несанкционированно и Несанкционированно и удалённо управлятьудалённо управлятькомпьютером;компьютером;• Устанавливать на компьютер Устанавливать на компьютер дополнительныедополнительные  программы;программы;• Изменять Изменять параметрыпараметры операционной системы; операционной системы;• Перенаправлять вас в браузерах на сайты, Перенаправлять вас в браузерах на сайты, которые которые зараженызаражены другими вирусами. другими вирусами.7
  8. 8. Руткит (Rootkit)Руткит (Rootkit) - программа или набор  - программа или набор программ, использующих технологии программ, использующих технологии сокрытия системных объектов посредством сокрытия системных объектов посредством обхода механизмов зашиты системы.обхода механизмов зашиты системы.8
  9. 9. Признаки заражения вирусом:Признаки заражения вирусом:• Вывод на экран странных сообщений                           Вывод на экран странных сообщений                             или изображений;  или изображений;• Подача странных звуковых сигналов;Подача странных звуковых сигналов;• Неожиданное открытие и закрытие                               Неожиданное открытие и закрытие                                    лотка CD и DVD-ROM устройства;     лотка CD и DVD-ROM устройства;• Произвольный, без твоего участия,                           Произвольный, без твоего участия,                           запуск на компьютере запуск на компьютере каких-либо программ.каких-либо программ.9
  10. 10. МЕТОДЫ ЗАЩИТЫМЕТОДЫ ЗАЩИТЫОТ ВРЕДОНОСНЫХ ПРОГРАММОТ ВРЕДОНОСНЫХ ПРОГРАММ• Используйте современные Используйте современные операционные системыоперационные системы, , имеющие серьёзный уровень защиты от вредоносных имеющие серьёзный уровень защиты от вредоносных программ;программ;• Постоянно устанавливайте Постоянно устанавливайте патчипатчи (цифровые заплатки,  (цифровые заплатки, которые автоматически устанавливаются с целью которые автоматически устанавливаются с целью доработки программы) и другие обновления своей доработки программы) и другие обновления своей операционной системы.операционной системы.10
  11. 11. 11МЕТОДЫ ЗАЩИТЫМЕТОДЫ ЗАЩИТЫОТ ВРЕДОНОСНЫХ ПРОГРАММОТ ВРЕДОНОСНЫХ ПРОГРАММ• Работайте на своем компьютереРаботайте на своем компьютерепод правами пользователяпод правами пользователя,,а не администратора.а не администратора.Это не позволитЭто не позволитбольшинству вредоносныхбольшинству вредоносныхпрограмм инсталлироватьсяпрограмм инсталлироватьсяна вашем персональном компьютере;на вашем персональном компьютере;
  12. 12. • Используйте антивирусные программные продуктыИспользуйте антивирусные программные продуктыизвестныхизвестных производителей, с автоматическимпроизводителей, с автоматическимобновлением баз;обновлением баз;• ОграничьтеОграничьте физический доступфизический доступ к компьютеру дляк компьютеру дляпосторонних лиц;посторонних лиц;• Не открывайте компьютерные файлы, полученные изНе открывайте компьютерные файлы, полученные изненадёжныхненадёжных источников.источников.12
  13. 13. СОЦИАЛЬНЫЕ СЕТИСОЦИАЛЬНЫЕ СЕТИ13
  14. 14. РИСКИ В СОЦИАЛЬНОЙ СЕТИРИСКИ В СОЦИАЛЬНОЙ СЕТИСамый главный рискСамый главный риск – это потеря персональных– это потеря персональныхданных и информации для доступа к аккаунту.данных и информации для доступа к аккаунту.14
  15. 15. Потеря контроля за профайломПотеря контроля за профайлом(краткие сведения о пользователе: дата рождения, имя, ник,(краткие сведения о пользователе: дата рождения, имя, ник,увлечения и пр.) может привести к различным последствиям:увлечения и пр.) может привести к различным последствиям:- рассылка спама;рассылка спама;- рассылка зараженных файлов от вашего имени;рассылка зараженных файлов от вашего имени;15
  16. 16. Информация, которая появляется в интернете,Информация, которая появляется в интернете,может очень повлиять на вас сейчас и в будущем.может очень повлиять на вас сейчас и в будущем.Например,Например, вы можете показывать, что вы ленивы или можете быть оченьвы можете показывать, что вы ленивы или можете быть оченьвульгарными в общении в социальной сети, что характеризуетвульгарными в общении в социальной сети, что характеризуетвас с плохой стороны. Именно такой вывод сделает менеджер по персоналу,вас с плохой стороны. Именно такой вывод сделает менеджер по персоналу,который будет принимать решение о приеме вас на работу.который будет принимать решение о приеме вас на работу.16
  17. 17. • ВыВы можете заинтересовать не только кибер, но и другихможете заинтересовать не только кибер, но и другихпреступниковпреступников. Например, размещая информацию о своей квартире,. Например, размещая информацию о своей квартире,благосостоянии своей семьи, сообщая, куда вы с семьей поедетеблагосостоянии своей семьи, сообщая, куда вы с семьей поедетена каникулы, вы можете заинтересовать воров;на каникулы, вы можете заинтересовать воров;• ВыВы можете спровоцировать травлю себя со стороны пользователейможете спровоцировать травлю себя со стороны пользователейсетисети;;• Также через социальные сетиТакже через социальные сети возможно заражение вашеговозможно заражение вашегокомпьютеракомпьютера..17
  18. 18. ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОСТИОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОСТИВ СОЦИАЛЬНЫХ СЕТЯХВ СОЦИАЛЬНЫХ СЕТЯХ• Ограничьте список друзей.Ограничьте список друзей. В друзьях не должно бытьВ друзьях не должно бытьслучайных и незнакомых людей.случайных и незнакомых людей.• Защищайте свою частную жизнь.Защищайте свою частную жизнь. Не указывайте пароли,Не указывайте пароли,телефоны, адреса, дату своего рождения и другую личнуютелефоны, адреса, дату своего рождения и другую личнуюинформацию.информацию. Злоумышленники могут использовать дажеЗлоумышленники могут использовать дажеинформацию о том, как вы планируете провести каникулы;информацию о том, как вы планируете провести каникулы;18
  19. 19. • Защищайте своюЗащищайте свою репутациюрепутацию. Подумайте, прежде. Подумайте, преждечем что-то опубликовать, написать и загрузить;чем что-то опубликовать, написать и загрузить;• ИспользуйтеИспользуйте настройки конфиденциальностинастройки конфиденциальности аккаунта.аккаунта.Настройте просмотр содержимого своей учетной записиНастройте просмотр содержимого своей учетной записи«только для друзей»«только для друзей». Таким образом, незнакомые люди. Таким образом, незнакомые людине увидят вашу личную информацию;не увидят вашу личную информацию;19
  20. 20. • Если вы говорите с людьми, которых не знаете,Если вы говорите с людьми, которых не знаете,не используйте свое реальное имя и другуюне используйте свое реальное имя и другуюличную информациюличную информацию: имя, место жительства,: имя, место жительства,место учебы и прочее;место учебы и прочее;• Будьте осторожны -Будьте осторожны - некоторые пользователи могутнекоторые пользователи могутпредставляться кем угоднопредставляться кем угодно;;20
  21. 21. • Если вы действительно хотите встретиться с человеком,Если вы действительно хотите встретиться с человеком,с которым познакомились в интернете, тос которым познакомились в интернете, то договоритесьдоговоритесьо встрече в общественном месте и возьмите с собойо встрече в общественном месте и возьмите с собойкого-то ещекого-то еще, например, друга. Если ваш сетевой друг, например, друга. Если ваш сетевой другсчитает, что присутствие кого-то еще плохая идея,считает, что присутствие кого-то еще плохая идея,то стоит отказаться от встречи;то стоит отказаться от встречи;21
  22. 22. • Избегайте размещенияИзбегайте размещения фотографий в Интернете,фотографий в Интернете,где вы изображены на местности, по которойгде вы изображены на местности, по которойможно определить ваше местоположениеможно определить ваше местоположение;;• Не размещайте фотографии иНе размещайте фотографии и видео со своимивидео со своимидрузьямидрузьями без их разрешения;без их разрешения;22
  23. 23. • При регистрации в социальной сети необходимоПри регистрации в социальной сети необходимоиспользоватьиспользовать сложные паролисложные пароли, состоящие, состоящиеиз букв и цифр и с количеством знаковиз букв и цифр и с количеством знаков не менее 8не менее 8;;• Для социальной сети, почты и другихДля социальной сети, почты и другихсайтов необходимо использоватьсайтов необходимо использоватьразные паролиразные пароли. Тогда, если. Тогда, есливас взломают, то злоумышленникивас взломают, то злоумышленникиполучат доступ только к одному месту,получат доступ только к одному месту,а не во все сразу;а не во все сразу;23
  24. 24. • НикогдаНикогда не открывайте подозрительные ссылкине открывайте подозрительные ссылки, даже, дажеесли они пришли от ваших друзей. Удостоверься в том, чтоесли они пришли от ваших друзей. Удостоверься в том, чтодруг выслал эту ссылку сам, а его аккаунт не контролируетдруг выслал эту ссылку сам, а его аккаунт не контролируеткиберпреступник.киберпреступник.• Чтобы попасть в свою социальную сеть или на какой-либоЧтобы попасть в свою социальную сеть или на какой-либодругой сайтдругой сайт лучше используйте закладки или окно быстроголучше используйте закладки или окно быстрогодоступадоступа.. При наборе адреса вручную есть рискПри наборе адреса вручную есть риск того,того,что вы ошибетесь с адресом и не заметите этого.что вы ошибетесь с адресом и не заметите этого.24
  25. 25. ФИШИНГ ИЛИ КРАЖА ЛИЧНЫХ ДАННЫХФИШИНГ ИЛИ КРАЖА ЛИЧНЫХ ДАННЫХ25
  26. 26. КОПИИ РЕАЛЬНЫХ САЙТОВКОПИИ РЕАЛЬНЫХ САЙТОВБольшинство методов фишинга сводится к созданиюБольшинство методов фишинга сводится к созданиюкопий реальных сайтов и маскировке поддельных ссылоккопий реальных сайтов и маскировке поддельных ссылокпод ссылки сайтов настоящих организаций.под ссылки сайтов настоящих организаций.Обычно злоумышленники используют доменные адресаОбычно злоумышленники используют доменные адресас опечатками или субдомены.с опечатками или субдомены.26
  27. 27. Вы можете случайно набратьВы можете случайно набрать «неправильный адрес»«неправильный адрес»в адресной строке, или этот сайт выдаст поисковая система,в адресной строке, или этот сайт выдаст поисковая система,или придет письмо с адресом этого сайта. Перейдяили придет письмо с адресом этого сайта. Перейдяпо ссылке, вы совершаете покупку при помощи своего счетапо ссылке, вы совершаете покупку при помощи своего счетаии оставляете свою конфиденциальную информациюоставляете свою конфиденциальную информациюмошенникаммошенникам..27
  28. 28. • Другая распространённая уловка заключаетсяДругая распространённая уловка заключаетсявв использовании внешне правильных ссылокиспользовании внешне правильных ссылок,,в реальности ведущих на фишинговый сайтв реальности ведущих на фишинговый сайт..Т. е. написан один адрес, а гиперссылка ведетТ. е. написан один адрес, а гиперссылка ведетна другой.на другой.Сравните эти две ссылки:Сравните эти две ссылки:• Блог школьного ВсезнайкиБлог школьного Всезнайки – ее код <a– ее код <ahref="http://e-parta.ru">Блог школьногоhref="http://e-parta.ru">Блог школьногоВсезнайки</a>Всезнайки</a>• Блог школьного ВсезнайкиБлог школьного Всезнайки – ее код <a– ее код <ahref="http://yandex.ru">Блог школьногоhref="http://yandex.ru">Блог школьногоВсезнайки</a>Всезнайки</a>Как видно, за одинаковым текстом скрываются разныеКак видно, за одинаковым текстом скрываются разныессылки. По этой причине, переходя по ссылке на сайт,ссылки. По этой причине, переходя по ссылке на сайт,обращай внимание на адресную строку браузера,обращай внимание на адресную строку браузера,на тот ли сайт вы перешли.на тот ли сайт вы перешли.28
  29. 29. КАК БОРОТЬСЯ С ФИШИНГОМ:КАК БОРОТЬСЯ С ФИШИНГОМ:• Следите за своим аккаунтом. Если вы подозреваете,Следите за своим аккаунтом. Если вы подозреваете,что ваша страница была взломана, то необходимочто ваша страница была взломана, то необходимозаблокировать ее и сообщить администраторам ресурса;заблокировать ее и сообщить администраторам ресурса;• Используйте безопасные веб-сайты, в том числе,Используйте безопасные веб-сайты, в том числе,интернет-магазинов и поисковых систем;интернет-магазинов и поисковых систем;• Используйте сложные и разные пароли.Используйте сложные и разные пароли.29
  30. 30. • УстановитеУстановите надежный пароль (PIN)надежный пароль (PIN) на мобильныйна мобильныйтелефон. Не храните пароли в телефоне;телефон. Не храните пароли в телефоне;• Отключите сохранение пароля в браузереОтключите сохранение пароля в браузере;;• Не переходите по ссылкам в сообщениях электроннойНе переходите по ссылкам в сообщениях электроннойпочтыпочты и сообщениях из социальной сети;и сообщениях из социальной сети;• Не размещайте личнуюНе размещайте личнуюинформацию в интернете.информацию в интернете.Даже маленькие кусочкиДаже маленькие кусочкиличных данных могут бытьличных данных могут бытьиспользованыиспользованы в преступныхв преступныхцелях.целях.30
  31. 31. ЭЛЕКТРОННАЯ ПОЧТАЭЛЕКТРОННАЯ ПОЧТА31
  32. 32. 32ПолучивПолучив доступдоступ к вашей почте, киберпреступники получаютк вашей почте, киберпреступники получаютвозможность действоватьвозможность действовать от вашего имени в социальныхот вашего имени в социальныхсетяхсетях, на форумах и других ресурсах, осуществлять, на форумах и других ресурсах, осуществлятьза вас покупки,за вас покупки, оформлять подпискиоформлять подписки, рассылать, рассылатьсообщения.сообщения.
  33. 33. ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОЙ РАБОТЕОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОЙ РАБОТЕС ЭЛЕКТРОННОЙ ПОЧТОЙС ЭЛЕКТРОННОЙ ПОЧТОЙ• Необходимо выбратьНеобходимо выбрать надёжный почтовый сервиснадёжный почтовый сервис..Обычно это:Обычно это: Mail.ru, Gmail.com, Mail.yandex.ru,Mail.ru, Gmail.com, Mail.yandex.ru,HotmailHotmail.com.com. Это крупные сервера,. Это крупные сервера,которые за несколько лет работы положительнокоторые за несколько лет работы положительносебя зарекомендовали. Некоторые из них используютсебя зарекомендовали. Некоторые из них используютспециальнуюспециальную систему защитысистему защиты от знаменитыхот знаменитыхантивирусных программ.антивирусных программ.33
  34. 34. • Не указывайтеНе указывайте в названии своей почты личнуюв названии своей почты личнуюинформациюинформацию. Например, лучше выбрать. Например, лучше выбрать«музыкальный_фанат@» или «рок2013» вместо «тема13».«музыкальный_фанат@» или «рок2013» вместо «тема13».• ИспользуйтеИспользуйте двухэтапную авторизациюдвухэтапную авторизацию. При которой. При которойпомимо пароля нужно вводить код, присылаемый по SMS.помимо пароля нужно вводить код, присылаемый по SMS.Такая опция уже действует во многих сервисах.Такая опция уже действует во многих сервисах.Найти эту опцию можно в настройках аккаунта.Найти эту опцию можно в настройках аккаунта.• ВыберитеВыберите сложный парольсложный пароль. Для каждого почтового ящика. Для каждого почтового ящикадолжен быть свой надежный, устойчивый к взломудолжен быть свой надежный, устойчивый к взломупароль.пароль.34
  35. 35. • Если есть возможностьЕсли есть возможность написать самому свой личныйнаписать самому свой личныйвопрос, используйте эту возможностьвопрос, используйте эту возможность. Таким образом. Таким образомзлоумышленникам будет сложнее получить доступзлоумышленникам будет сложнее получить доступк вашей почте черезк вашей почте через «секретный вопрос»«секретный вопрос»..• ИспользуйтеИспользуйте нескольконесколько почтовых ящиков.почтовых ящиков.35
  36. 36. • Не открывайте файлы и другие вложения в письмах,Не открывайте файлы и другие вложения в письмах,без проверки на безопасностьбез проверки на безопасность..• После окончания работы на почтовом сервисе передПосле окончания работы на почтовом сервисе передзакрытием вкладки с сайтом не забудьте нажатьзакрытием вкладки с сайтом не забудьте нажатьнана «Выйти»«Выйти»..• Установите на компьютереУстановите на компьютере антивирусную программуантивирусную программуи фаерволи фаервол (программа или компьютер, используемые(программа или компьютер, используемыедля защиты компьютеров и сетей отдля защиты компьютеров и сетей отнесанкционированного доступа)несанкционированного доступа), которые будут, которые будутпроверять входящую почту на предмет вирусов.проверять входящую почту на предмет вирусов.36
  37. 37. Источники информации:Источники информации:Источники информации:Источники информации:Безопасность в сетиБезопасность в сети http://сетевичок.рф/http://сетевичок.рф/Безопасность в сетиБезопасность в сети http://сетевичок.рф/http://сетевичок.рф/37
  38. 38. ©©Балдина Е. П.Балдина Е. П.программистпрограммист IIII категориикатегорииГБУК «ВОУНБ им. М. Горького»ГБУК «ВОУНБ им. М. Горького»38

×