На какие информационные объекты пользователь компьютера может установить пароли
В эпоху, когда информационные технологии развиваются стремительными темпами, остро стоит вопрос защиты информации на компьютере. Логины и пароли от социальных сетей, удаленных интернет-банкингов, данные учетной записи и личные фото – все это может заинтересовать мошенников. Объектами хакерских атак сейчас становятся не только популярные сайты, банковские учреждения или государственные структуры, личная информация пользователя сети также может заинтересовать злоумышленников.
Ведь взломанные страницы соцсетей и украденные фотографии легко могут стать причиной шантажа, а получение данных от платежных систем может оставить пользователя без денег на банковском счету. Поэтому чтобы не стать жертвой хакерской атаки, необходимо уделить повышенное внимание безопасности хранения личных данных. Как защитить информацию на компьютере, рассмотрим далее в статье.
Использование антивирусной программы и установка пароля на жесткий диск или BIOS
Чтобы защитить информацию на компьютере и обезопасить себя от вирусов-троянов, необходимо установить актуальную версию антивирусной программы и постоянно следить за ее обновлениями. Необходимо также ограничить доступ к накопителям информации, запретив по сети.
Если защитить оперативную систему базовым паролем, быстро взломать компьютер не получится, но если он попал в руки мошенника надолго, то ОС быстро уязвима. Если переустановить Windows, то можно получить доступ к зашифрованным данным. Но установка пароля в BIOS, который необходимо вводить каждый раз при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
Также немалую степень защиты информации на компьютере представляет установление пароля на жесткий диск. Если пользователь установит код для накопителя через BIOS/UEFI, то в руках мошенника ПК не принесет никакой пользы. Даже после того, как жесткий диск будет извлечен из компьютера и подключен к другому устройству, получить доступ к данным не выйдет. Если злоумышленник будет пытать разблокировать накопитель «мастер-ключом», то это приведет к уничтожению данных.
Опасности социальных сетей
Социальной сетью называют интерактивный многопользовательский Web-сайт, контент (содержание) которого наполняется самими участниками сети. Сайт предоставляет удобную автоматизированную социальную среду, позволяющую общаться группам пользователей, имеющих общие интересы. Среди социальных сетей популярными в нашей стране являются «Одноклассники», «В контакте», «Facebook», «Twitter» и др. Переписка в социальных сетях имеет не только положительную сторону, связанную с удобством и широким кругом общения, но и свои, весьма серьезные, опасности. Главный принцип, который должны усвоить пользователи социальных сетей, состоит в следующем: размещаемая в сети деловая или личная информация навсегда сохраняется в Интернете и становится общедоступной.
Такая информация может быть найдена и использована кем угодно, в том числе и не обязательно с благими намерениями.
Всё большее число детей школьного возраста пользуется социальными сетями. Им следует помнить, что излишняя «болтливость» в Интернете может стать причиной бед лично для них и их близких. Не следует разглашать семейную информацию: о материальном достатке, о деятельности своих родителей, о времени и местах нахождения близких людей, о семейных связях и пр., т. е. всё то, что может быть использовано в преступных целях.
Программно-технические способы защиты информации
Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за случайного проникновения вредоносных вирусов. Основные правила безопасности, которые следует соблюдать, такие:
• периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;
• регулярно осуществлять антивирусную проверку компьютера;
• подключать ПК к электросети через блок бесперебойного питания (ББП).
Блок бесперебойного питания физически защищает компьютер от последствий отключения электроэнергии или резких скачков напряжения в сети. Если компьютер от этого не защищен, то можно не только потерять данные, но и сам компьютер: какие-то его части могут выйти из строя.
Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы. В составе программного обеспечения компьютера обязательно должны присутствовать такие программы.
Лицензионные антивирусные программы следует покупать у фирм-производителей. Однако антивирусную программу недостаточно лишь однажды установить на компьютер. После этого нужно регулярно обновлять ее базу — добавлять настройки на новые типы вирусов. Наиболее оперативно такое обновление производится через Интернет серверами фирм-производителей этих программ.
Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих» по ней, используются защитные программы, которые называются «брандмауэры», (английское название firewall — противопожарная стена, огнеупор). Существуют брандмауэры, защищающие сети, подключенные к другим сетям, они называются межсетевыми экранами. Межсетевые экраны осуществляют фильтрацию пакетов данных, передаваемых по каналам межсетевой связи в соответствии с действующими разрешениями и запретами. Для защиты отдельных компьютеров, подключенных к сети, используются персональные брандмауэры. Брандмауэры используются для защиты от так называемых хакер- ских атак. Во всех современных операционных системах есть программы, выполняющие функции брандмауэров.
Утечка информации может происходить путем перехвата ее в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифрования занимается криптография.
Система основных понятий главы III
Следующая страница Компьютерный практикум ЦОР. Информационная безопасность
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолетами и космическими кораблями, определяют надежность систем обороны страны и банковских систем, т. е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
О важности этой проблемы свидетельствуют многочисленные факты. Каждые двадцать секунд в США происходит преступление с использованием программных средств. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Если компьютер, являющийся объектом атаки, подключен к Интернету, то для «взломщика» нет большой разницы, где он находится — в соседней комнате или на другом континенте. Потери от хищения или повреждения компьютерных данных составляют более 100 млн долларов в год. Во многих случаях организации даже не подозревают, что «вторжение» имело место, хищение информации происходит незаметно.
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация.
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путем подбора шифра (пароля). Подавляющее большинство разработок в области информационной безопасности посвящено предотвращению именно этого вида преступлений, что позволяет обеспечить охрану государственных и военных секретов.
2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными или снижается ее работоспособность. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
3. Подделка (искажение или изменение), т. е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т. д. путем внесения изменений в итоговые протоколы.
Как защитить информацию на компьютере надежнее всего
Каждый из вышеперечисленных способов защиты информации на компьютере является надежным только в конкретной ситуации. Чтобы достичь максимально высокого уровня безопасности, необходимо комбинировать предложенные методы. К сожалению, универсального способа, который сможет защитить информацию на компьютере со 100-процентной эффективностью, нет.
К хакерским атакам уязвимы даже серверы силовых ведомств и банковских учреждений, о чем свидетельствуют масштабные утечки конфиденциальной информации из Пентагона, правительств США и других государств, которые публикуются Wikileaks.
Но рядовые пользователи сети редко становятся жертвами хакеров такого уровня, поэтому обезопасить личную информацию на компьютере все же реально. Для этого рекомендуется выполнить несложные рекомендации:
- установить антивирусное программное обеспечение и постоянно контролировать его обновления (рекомендовано с функциями брандмауэра и фаервола);
- защитить учетную запись при помощи надежного пароля, который содержит не менее восьми символов (буквы, цифры, рабочие символы);
- не применять для всех аккаунтов социальных сетей или мобильных приложений по управлению банковскими счетами одинаковые коды доступа;
- защитить Wi-Fi, отключить общий доступ к файлам на персональном компьютере по локальной сети (в первую очередь, к системному разделу), а также ограничить доступ, разрешив его лишь проверенным участникам сети;
- не хранить пароли и ключи доступа в файлах DOC, TXT, RTF и других документов на самом персональном компьютере;
- наиболее ценную информацию и папки с файлами следует поместить в запароленный архив или зашифровать.
Личную информацию на компьютере можно защитить и другими методами. Необходимо лишь отыскать компромисс между удобством пользования ПК и уровнем безопасности. Такие радикальные меры, как ограничение списка разрешенных ресурсов, доступ к персональному компьютеру с помощью физического ключа или полное шифрование данных, на домашнем ПК могут быть излишними, доставляя массу неудобств. Как показывает практика, использование слишком сложных защитных средств приводит к тому, что пользователи постепенно отказываются от их применения.
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолетами и космическими кораблями, определяют надежность систем обороны страны и банковских систем, т. е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
О важности этой проблемы свидетельствуют многочисленные факты. Каждые двадцать секунд в США происходит преступление с использованием программных средств. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Если компьютер, являющийся объектом атаки, подключен к Интернету, то для «взломщика» нет большой разницы, где он находится — в соседней комнате или на другом континенте. Потери от хищения или повреждения компьютерных данных составляют более 100 млн долларов в год. Во многих случаях организации даже не подозревают, что «вторжение» имело место, хищение информации происходит незаметно.
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация.
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путем подбора шифра (пароля). Подавляющее большинство разработок в области информационной безопасности посвящено предотвращению именно этого вида преступлений, что позволяет обеспечить охрану государственных и военных секретов.
2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными или снижается ее работоспособность. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
3. Подделка (искажение или изменение), т. е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т. д. путем внесения изменений в итоговые протоколы.
Готовые работы на аналогичную тему
Чтобы защитить отдельные папки или файлы на компьютере, можно использовать зашифрованные архивы. Если переместить документы и другую информацию в запароленный архив, то злоумышленник не сможет их достать, даже если получит доступ к ПК. Также есть огромное количество бесплатного программного обеспечения, которое позволяет осуществлять шифрование данных. Наиболее популярными программами являются Free Hide Folder, Folder Lock, TrueCrypt и другие.
Защита данных с использованием компьютера
Вопросы и задания
1. Какие действия относятся к области информационных преступлений?
2. Приведите примеры, когда человек бессознательно совершает информационное правонарушение.
3. Какие существуют меры по защите от информационных преступлений? Какие меры вы могли бы предложить сами?
4. Почему использование «пиратских» копий программного обеспечения является преступлением?
5. Как вы думаете, что привлекает хакеров (взломщиков информационных систем) в их преступной деятельности? Какими эффективными средствами можно пресечь такую деятельность?
6. Что такое компьютерные вирусы и какие существуют средства борьбы с ними? Подготовьие раферат.
7. Обсудите в классе проблему безопасности при работе в социальных сетях.
Коротко о главном
Проблема информационной безопасности связана с широким использованием компьютеров в жизненно важных областях.
Основные формы компьютерных преступлений: несанкционированный (неправомерный) доступ к информации, нарушение работоспособности компьютерной системы, нарушение целостности компьютерной информации.
Основные меры по защите от компьютерных преступлений: технические и аппаратно-программные, административные, юридические.
Важнейшая научно-техническая задача в области информатики: разработка технологий создания защищенных автоматизированных систем обработки информации.
Программное обеспечение является интеллектуальной собственностью разработчиков. Его использование должно оплачиваться.
Не следует разглашать конфиденциальную информацию (личную, семейную, деловую) при общении в социальных сетях.
Правовая защита информации
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. В 1996 году в Уголовный кодекс РФ был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших, к сожалению, распространенными:
• неправомерный доступ к компьютерной информации;
• создание, использование и распространение вредоносных программ для ЭВМ;
• умышленное нарушение правил эксплуатации ЭВМ и их сетей.
К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковой является программное обеспечение.
Необходимой составляющей общей культуры современного человека становится информационная культура. Это понятие включает в себя не только умение использовать средства информационно-коммуникационных технологий, но и соблюдение правовых норм в своей информационной деятельности.
Вопросы и задания
1. Какие действия относятся к области информационных преступлений?
2. Приведите примеры, когда человек бессознательно совершает информационное правонарушение.
3. Какие существуют меры по защите от информационных преступлений? Какие меры вы могли бы предложить сами?
4. Почему использование «пиратских» копий программного обеспечения является преступлением?
5. Как вы думаете, что привлекает хакеров (взломщиков информационных систем) в их преступной деятельности? Какими эффективными средствами можно пресечь такую деятельность?
6. Что такое компьютерные вирусы и какие существуют средства борьбы с ними? Подготовьие раферат.
7. Обсудите в классе проблему безопасности при работе в социальных сетях.
Использование шифрования данных
Чтобы защитить приватную информацию на компьютере в том случае, если мошенник предпринимает активные действия, необходимо применить шифрование данных. Профессиональные и корпоративные версии операционной системы Windows содержат инструмент BitLocker. Благодаря этому системному механизму можно зашифровать информацию на нескольких разделах жесткого диска.
Коротко о главном
Проблема информационной безопасности связана с широким использованием компьютеров в жизненно важных областях.
Основные формы компьютерных преступлений: несанкционированный (неправомерный) доступ к информации, нарушение работоспособности компьютерной системы, нарушение целостности компьютерной информации.
Основные меры по защите от компьютерных преступлений: технические и аппаратно-программные, административные, юридические.
Важнейшая научно-техническая задача в области информатики: разработка технологий создания защищенных автоматизированных систем обработки информации.
Программное обеспечение является интеллектуальной собственностью разработчиков. Его использование должно оплачиваться.
Не следует разглашать конфиденциальную информацию (личную, семейную, деловую) при общении в социальных сетях.
История паролей
Пароль (фр. parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя Пароли использовались с древнейших времён.
Полибий описывает применение паролей в Древнем Риме следующим образом:
То, каким образом они обеспечивают безопасное прохождение ночью выглядит следующим образом: из десяти манипул каждого рода пехоты и кавалерии, что расположено в нижней части улицы, командир выбирает, кто освобождается от несения караульной службы, и он каждую ночь идёт к трибуну, и получает от него пароль — деревянную табличку со словом. Он возвращается в свою часть, а потом проходит с паролем и табличкой к следующему командующему, который в свою очередь передает табличку следующему.
Защита доступа к компьютеру.
Защита данных на дисках.
Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Взлом компьютерных паролей
Взлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему. Привлекательность атаки для злоумышленника состоит в том, что при успешном получении пароля он гарантированно получает все права пользователя, учетная запись которого была скомпрометирована, а кроме того вход под существующей учетной записью обычно вызывает меньше подозрений у системных администраторов. Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом хэшей паролей, полученных иным способом, например перехватом трафика. При этом могут быть использованы следующие подходы:
Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов. Например, нередко взламывается пароль «qwerty» так как его очень легко подобрать по первым клавишам на клавиатуре.
Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.
Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т. п. Напр. Вася Пупкин, 31.12.1999 г.р. нередко имеет пароль типа «vp31121999» или «vp991231». Для проведения атаки разработано множество инструментов, например, John the Ripper.
Программно-технические способы защиты информации
Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за случайного проникновения вредоносных вирусов. Основные правила безопасности, которые следует соблюдать, такие:
• периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;
• регулярно осуществлять антивирусную проверку компьютера;
• подключать ПК к электросети через блок бесперебойного питания (ББП).
Блок бесперебойного питания физически защищает компьютер от последствий отключения электроэнергии или резких скачков напряжения в сети. Если компьютер от этого не защищен, то можно не только потерять данные, но и сам компьютер: какие-то его части могут выйти из строя.
Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы. В составе программного обеспечения компьютера обязательно должны присутствовать такие программы.
Лицензионные антивирусные программы следует покупать у фирм-производителей. Однако антивирусную программу недостаточно лишь однажды установить на компьютер. После этого нужно регулярно обновлять ее базу — добавлять настройки на новые типы вирусов. Наиболее оперативно такое обновление производится через Интернет серверами фирм-производителей этих программ.
Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих» по ней, используются защитные программы, которые называются «брандмауэры», (английское название firewall — противопожарная стена, огнеупор). Существуют брандмауэры, защищающие сети, подключенные к другим сетям, они называются межсетевыми экранами. Межсетевые экраны осуществляют фильтрацию пакетов данных, передаваемых по каналам межсетевой связи в соответствии с действующими разрешениями и запретами. Для защиты отдельных компьютеров, подключенных к сети, используются персональные брандмауэры. Брандмауэры используются для защиты от так называемых хакер- ских атак. Во всех современных операционных системах есть программы, выполняющие функции брандмауэров.
Утечка информации может происходить путем перехвата ее в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифрования занимается криптография.
Система основных понятий главы III
Следующая страница Компьютерный практикум ЦОР. Информационная безопасность
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита данных на дисках
Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks – избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Статьи к прочтению:
Создание надежных паролей
Самым простым способом защитить информацию на компьютере является создание надежных паролей. Простые комбинации букв и цифр лучше не использовать. Но появление умных программ по взлому привело к тому, что даже самые сложные пароли можно угадать методом подбора. Если мошенник знает жертву лично, то данные для кода подбираются очень легко (дата рождения, имя детей или любимого питомца).
Чтобы сохранить личную информацию в социальных сетях, банковских приложениях и на компьютере в целом, лучше использовать сложные комбинации, которые состоят из больших и маленьких букв, а также служебных символов. Например, пароль вида 11DecmebeR1987 распознается сайтами, как надежный, но поскольку он содержит в себе дату рождения, то может быть легко взломан.
Правовая защита информации
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. В 1996 году в Уголовный кодекс РФ был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших, к сожалению, распространенными:
• неправомерный доступ к компьютерной информации;
• создание, использование и распространение вредоносных программ для ЭВМ;
• умышленное нарушение правил эксплуатации ЭВМ и их сетей.
К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковой является программное обеспечение.
Необходимой составляющей общей культуры современного человека становится информационная культура. Это понятие включает в себя не только умение использовать средства информационно-коммуникационных технологий, но и соблюдение правовых норм в своей информационной деятельности.
Автоматическая защита компьютера от любопытных …
Похожие статьи:
Основные понятия безопасности Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа,…
Лекция 8. Защита информации Защита информации – это использование различных средств и методов, принятие мер и осуществление мероприятий с целью…
Пароль является наиболее приемлемым и потому наиболее часто используемым средством установления подлинности, основанным на знаниях субъектов доступа.
Опасности социальных сетей
Социальной сетью называют интерактивный многопользовательский Web-сайт, контент (содержание) которого наполняется самими участниками сети. Сайт предоставляет удобную автоматизированную социальную среду, позволяющую общаться группам пользователей, имеющих общие интересы. Среди социальных сетей популярными в нашей стране являются «Одноклассники», «В контакте», «Facebook», «Twitter» и др. Переписка в социальных сетях имеет не только положительную сторону, связанную с удобством и широким кругом общения, но и свои, весьма серьезные, опасности. Главный принцип, который должны усвоить пользователи социальных сетей, состоит в следующем: размещаемая в сети деловая или личная информация навсегда сохраняется в Интернете и становится общедоступной.
Такая информация может быть найдена и использована кем угодно, в том числе и не обязательно с благими намерениями.
Всё большее число детей школьного возраста пользуется социальными сетями. Им следует помнить, что излишняя «болтливость» в Интернете может стать причиной бед лично для них и их близких. Не следует разглашать семейную информацию: о материальном достатке, о деятельности своих родителей, о времени и местах нахождения близких людей, о семейных связях и пр., т. е. всё то, что может быть использовано в преступных целях.
Читайте также: