Сьогодні кожен користувач комп’ютера використовує його і для роботи у мережі Інтернет. Мережа Інтернет надає великі можливості щодо доступу до інформації і онлайн спілкуванню. Але під час використання глобальної мережі треба виконувати певні правила, щодо безпеки інформації.
Окремо є сенс розглянути три ситуації щодо доступу до мережі Інтернет:
· Доступ з власного комп’ютера з використанням довіреної мережі;
· Доступ з власного комп’ютера з використанням мережі вільного користування;
· Доступ з комп’ютера загального користування (Інтернет кафе, клуб тощо).
У разі використання власного комп’ютера та доступу до мережі Інтернет через домашню, корпоративну та будь-яку іншу довірену мережу, основну увагу треба приділити підтримці у актуальному стані системного та програмного забезпечення комп’ютера. Регулярне оновлення операційної системи - це один з найпростіших, але в той же час вкрай ефективних способів захисту вашого комп'ютера. Новітні версії програмного забезпечення виправляють виявлені вразливості і роблять роботу системи більш «безвідмовною». Крім того необхідно приділити увагу і іншому програмному забезпеченню, що зробить роботу більш безпечною. Таким чином можна виділити наступні важливі моменти:
1. Необхідно використовувати брандмауер (Міжмережевий екран);
2. Необхідно підтримувати у актуальному стані антивірусний пакет встановлений на комп’ютері;
3. Операційна система повинна бути у оновленому стані (встановлено пакети оновлень які закривають проблеми безпеки, що є відомими на цей час);
4. Встановлені оновлення програм, що використовуються на комп’ютері та мають відношення до роботи в мережі.
Але якщо не бути обережним під час роботи у мережі Інтернет, то навіть комп’ютер з найновітніми версіями програм не забезпечить безпеку. Зупинимося на основних моментах на які треба звертати увагу під час роботи в Інтернет:
1. При реєстрації на інтернет-ресурсі і введенні своїх особистих даних стежте, щоб адреса в адресному рядку починався з «https» а не з «http». Ця додаткова буква «s» означає «secured», тобто безпечний протокол передачі даних.
Рисунок 22: Реєстрація на Інтернет ресурсах з використанням протоколу https.
2. Використовувати спеціальну адресу електронної пошти для реєстрації на сайтах і форумах, не вказувати основний email для такої реєстрації. Якщо ж ресурс, на якому треба зареєструватися, виглядає сумнівно - використовуйте адресу електронної пошти зареєстрованої саме для цього випадку.
3. При реєстрації підбирати пароль що відповідає вимогам безпеки, та не використовувати один пароль для всіх ресурсів.
4. Якщо для ідентифікації на важливих ресурсах є можливість встановити опцію СМС підтвердження, необхідно включити це налаштування.
5. Онлайн-відео зараз користується великою популярністю. Треба бути обережним при завантаженні відео. - ця процедура може бути розсадником вірусів. Необхідно використовувати при перегляді сучасний відеоплеєр що було завантажено з довіреного джерела. Необхідно пам’ятати, що для запуску відео не має необхідності запускати виконуваний файл (файл з розширенням.exe). Також треба пам’ятати, що нормальний відеофайл не буде вимагати встановлення відеоплеєра спеціально для нього.
6. Так саме треба звернути увагу, що для перегляду сторінок в мережі Інтернет не має необхідності встановлювати додаткове програмне забезпечення і якщо якийсь сайт цього вимагає, то до цього треба ставитись з обережністю.
7. При встановлені програмного забезпечення необхідно звертати увагу на текст ліцензійної угоди та на додаткові опції. Часто, особливо безкоштовні програми, разом з основною програмою пропонують встановити певні додаткові програми, які не завжди є корисними і відповідають вимогам безпеки.
Якщо ж виникла необхідність скористатися комп’ютером для доступу до мережі Інтернет, та використати для цього не довірену мережу, або мережу вільного користування, слід враховувати наступні аспекти:
Хот-споти для доступу до мережі Інтернет в кафе, на вокзалі або в аеропорту, тобто в громадському місці, працюють з відключеним шифруванням - користувачеві ноутбука не потрібно вводити логін і пароль або будь-яким іншим чином проходити автентифікацію. У підсумку вся інформація, відправлена через це з'єднання (паролі, логіни, HTTP-запити за допомогою яких можна обчислити конфігурацію пристрою, отримати доступ до журналу відвідувань та інше) стає відкритою - її бачить як власник хот-споту, так і будь-яка сторонняособа, що знаходиться в радіусі дії точки доступу і яка встановила спеціальні утиліти, що сканують і фільтрують трафік). Зрозуміло що працювати з конфіденційною інформацією використовуючи недовірені мережі не можна.
Звичайно є ситуації коли нам необхідно скористатися дочкою доступу вільного користування (наприклад, під час поїздки у потягах «Інтерсіті»). В такому випадку необхідно виконувати певні правила.
По перше, перед підключенням до бездротової мережі (не важливо заради чого - передачі файлів, виходу в Інтернет або віддаленого управління системою), потрібно переконатися в тому, що пристрій є захищеним. Йдеться про те, що в операційній системі встановлені останні оновлення, що закривають серйозні проблеми в системі безпеки, а використовувані драйвери не мають не декларованих можливостей (тобто ви завантажили їх з офіційного сайту виробника або постачальника, а не знайдені на форумах або файлообмінниках).
По друге треба враховувати, що ряд шкідливих додатків застосовує тактику злому шляхом підміни маршрутів мережевого трафіку в обхід існуючої точки доступу. В результаті передана таким чином інформація проходить через сторонній фільтр, контрольований зловмисниками. Захиститися від цього можна за допомогою персональних брандмауерів, які існують як окремі додатки, так і в складі комплексного антивірусного ПО (так звані Internet Security-рішення - Kaspersky Internet Security, Agnitum Outpost Security Suite, Comodo Internet Security, TrendMicro Internet Security). Дані програми визначають підозрілу активність і попереджають користувача про можливі наслідки - далі власнику ПК буде потрібно або дозволити таке з'єднання відповідно до певних правил (постійно або тимчасово), або заборонити.
Ну і якщо це можливо, треба користуватися мережею Virtual Private Network (VPN). VPN дозволяє працювати в окремій захищеної приватної мережі навіть при загальнодоступному підключенні. Для налаштування можна скористатися додатком типу Hotspot Shield, який налаштовує VPN автоматично.
Ну і у разі роботи на комп’ютерах загального користування, наприклад, у Інтернет-кафе, чи просто на чужому комп’ютері, необхідно звернути увагу на що сліди роботи у вигляді історії відвідування, cookies-файлів тощо. Елементарні заходи безпеки дозволять не залишати подібних слідів.
1. Відмічайте пункт «Чужий комп’ютер» при роботі з електронною поштою;
2. Знімайте відмітку з пункту запам’ятати пароль у разі проходження автентифікації;
3. Видаляйте історію відвідування сторінок у браузері, що використовувався під час роботи в мережі Інтернет;
4. Видаляйте cookies-файли, що залишилися після роботи.
Але необхідно зауважити, що чужий комп’ютер в жодному разі не можна використовувати для роботи з конфіденційною інформацією та доступу до робочих акаунтів електронної пошти. На такому комп’ютері може бути встановлено спеціальне програмне забезпечення, що здійснює збір всієї інформації під час роботи цього комп’ютера: введені паролі, набраний текст, історія відвідувань тощо.
Також окремо хотілось би звернути увагу на певні аспекти роботи з соціальними мережами. Соціальні мережі є цікавим і корисним інструментом спілкування та соціалізації особи, але в той же час сьогодні це основна загроза приватності людини. Користуючись соціальними мережами людина іноді, навіть не помічаючи цього, видає конфіденційну інформацію як приватного так і службового характеру. При роботі з соціальними мережами треба бути обережним і дотримуватися певних рекомендацій:
Менше детальної інформації: Ретельно продумуйте, що публікувати в своєму профілі, на форумах, в миттєвих повідомленнях або в будь-яких інших засобах спілкування, щоб не допустити крадіжку своїх особистих даних або іншу шкідливу діяльність щодо себе. Такі відомості, як особисті і робочі імена, адреси, номери телефонів, дати народження тощо потенційно небезпечні, тому що можуть стати загальнодоступними. Використовуйте в ваших повідомленнях загальні формулювання, щоб зловмисник не зміг скористатися вашою інформацією проти вас.
Більше професіоналізму: Звичайно, публікувати фотографії на своїй сторінці в соціальній мережі - це прекрасно, але, з іншого боку, це розкриває ваше життя. І іноді розкриває трохи занадто. А часом навіть і більше, ніж вам би того хотілося спочатку. Публікуйте фотографії, на яких ви виглядаєте пристойно, добре одягнені і, звичайно ж, не публікуйте фото чи відео з розгнузданих вечірок.
Не втрачайте пильність Чи можете ви з упевненістю сказати, що ваш співрозмовник - дійсно той, за кого себе видає? Суть в тому, що люди - не завжди ті, за кого себе видають. І поки ви не перевірите отриману інформацію будь-яким способом, ніколи не розкривайте свої особисті, робочі та фінансові дані.
Перевіряйте свої параметри конфіденційності: Загальновідомо, що іноді в соціальних мережах відомості про користувача можуть переглядати не тільки його «друзі». Але тим не менше в цих мережах все одно є якісь правила конфіденційності. На відміну від Ліцензійної угоди з кінцевим користувачем, яке ми при установці програм зазвичай пропускаємо, правила конфіденційності своєї соціальної мережі краще все ж уважно прочитати. У більшості з них чітко вказується, що буде робити сайт з вашою особистою інформацією.
Через соціальні мережі приходить багато посилань, що рекомендують відкрити друзі та знайомі по цій мережі. Але разом з тим Україна вже кілька років лідирує в антирейтингу країн з самим зараженим інтернет-простором. Кожен 16-й сайт містить шкідливі програми. Також Україні зафіксована найвища концентрація фішингових сайтів - це шахрайські сторінки, підроблені під відомі сайти, на яких у користувачів запитуються паролі, логіни і навіть банківські реквізити. Отримати посилання на подібні сторінки в соціальній мережі дуже просто. Це можу бути як сам користувач, що розповсюджує це посилання з власною метою, або такі посилання можуть розсилатися через взламані акаунти.
З обережністю підходьте до вибору друзів. Соціальні мережі і створювалися заради онлайн-спілкування і постійного підтримання зв'язку з іншими людьми. Проте, ви напевне ризикуєте, якщо не фільтруєте людей, яких допускаєте в своє близьке оточення. Якщо ви отримаєте запит на додавання в друзі від людини, з яким не спілкувалися вже багато років, або від зовсім незнайомій особистості, будьте уважні - це може виявитися соціальний бот, який намагається проникнути в коло вашого спілкування.
Висновки: Таким чином ми розібрали алгоритми дій які дозволять мінімізувати небезпеки щодо інформації у разі втрати, або крадіжки комп’ютера чи з’ємного носія та у разі тимчасового доступу до комп’ютера іншої особи. Розгляну основні правила, що дозволять забезпечити безпеку інформації при роботі в мережі Інтернет та в соціальних мережах.
ДОДАТОК 1:
- Доручення МВС України від 19.03.2015 № 13155/Ав «Про заходи із протидії витоку службової інформації»;
- Доручення МВС України від 24.04.2015 № 19130/Ав «Про недопущення витоку інформації, що утворюється в службовій діяльності»,
- Наказ Національної поліції України від 07.12.2015 № 176 «Про запобігання негативним наслідкам використання інтернет-ресурсів російських провайдерів»;