आधुनिक मनुष्य की कंप्यूटर और इंटरनेट सुरक्षा। इंटरनेट पर बुनियादी सुरक्षा नियम

इंटरनेट सुरक्षा बहुत है महत्वपूर्ण समस्यावर्तमान समय। और यह बच्चों से लेकर पेंशनभोगियों तक सभी को चिंतित करता है। यह इंटरनेट उपयोगकर्ताओं के बड़े पैमाने पर आगमन के कारण अधिक से अधिक प्रासंगिक होता जा रहा है, जो कि लगभग पूरी तरह से तैयार नहीं हैं, जो उन्हें आने वाले खतरों के लिए तैयार नहीं हैं। इसलिए, यह लेख इंटरनेट पर सुरक्षा जैसे मुद्दे के लिए समर्पित होगा। आखिरकार, एक वैश्विक संरचना में एकजुट एक उपयोगकर्ता नहीं, बल्कि कई अन्य पीड़ित हैं।

वे खतरे जो हमारे लिए ऑनलाइन प्रतीक्षा में हैं

संक्षेप में, आपका कंप्यूटर कैसे शिकार बन सकता है, इसकी दो मुख्य संभावनाएं हैं। सबसे पहले आप स्वयं हैं, विभिन्न साइटों से भटक रहे हैं या स्थापित कर रहे हैं सॉफ्टवेयरअसत्यापित स्रोतों से, और कभी-कभी सत्यापित स्रोतों से, आपके कंप्यूटर को संक्रमित करते हैं। दूसरे, ऐसी स्थिति भी संभव है जब हमलावर जानबूझकर, उदाहरण के लिए, ट्रोजन या वायरस का उपयोग करके आपके डिवाइस को खतरे का स्रोत बना दें।

इस सब के परिणामस्वरूप, कंप्यूटर, कभी-कभी अपने मालिक से गुप्त रूप से भी, स्पैम भेजना शुरू कर देता है, विभिन्न साइटों पर DDoS हमलों में भाग लेता है, और पासवर्ड चुराता है। ऐसा भी होता है कि प्रदाता को इस तरह के डिवाइस को जबरन डिस्कनेक्ट करने के लिए मजबूर किया जाता है। यह पता चला है कि यदि उपयोगकर्ता को पता नहीं है कि इंटरनेट पर सुरक्षा की मूल बातें क्या हैं, तो उसके लिए कठिन समय होगा।

हमलावरों को उपयोगकर्ता के कंप्यूटर तक पहुंच की आवश्यकता क्यों है

व्यर्थ में, एक सामान्य उपयोगकर्ता सोचता है कि किसी को उसके कंप्यूटर की आवश्यकता नहीं है। ऐसा हुआ करता था कि हैकर्स अक्सर मनोरंजन के लिए वायरस लिखते थे, लेकिन अब यह लगभग हमेशा व्यावसायिक लाभ के लिए किया जाता है। लगभग 20 साल पहले, एक हमलावर ने इस तथ्य का आनंद लिया कि वह आसानी से प्रारूपित कर सकता था एचडीडी. या इसे ऐसा बनाएं कि जब आप कंप्यूटर चालू करें, तो मानक डेस्कटॉप के बजाय, कुछ शांत चित्र दिखाई दें। अब वे हर संभव कोशिश कर रहे हैं ताकि पीसी के मालिक को यथासंभव लंबे समय तक पता न चले कि उसका उपकरण संक्रमित है और गुप्त रूप से काम करता है अतिरिक्त प्रकार्य.

यह सब किस लिए है? इसके अलावा, जैसा कि ऊपर उल्लेख किया गया है, हैकर्स आपके ईमेल, वॉलेट, सोशल मीडिया अकाउंट और फ़ोरम तक पहुंच प्राप्त करने का प्रयास करते हैं। उदाहरण के लिए, ऐसा होता है कि आप अपने इलेक्ट्रॉनिक वॉलेट पर 20,000 रूबल के साथ बिस्तर पर जाते हैं, और सुबह आपको एक एसएमएस संदेश प्राप्त होता है जिसमें कहा गया है कि इस पर और पैसा नहीं है। और मेल से आपके सभी संपर्क, और न केवल, स्पैम पत्र, और यहां तक ​​कि ट्रोजन भी प्राप्त करते हैं। हैकर्स कई संक्रमित कंप्यूटरों को एक शक्तिशाली नेटवर्क में जोड़ सकते हैं, शक्तिशाली सरकारी सर्वरों पर भी DDoS हमला कर सकते हैं। सबसे सरल, लेकिन पैसा कमाने से भी: काम अवरुद्ध हो जाएगा ऑपरेटिंग सिस्टमऔर समस्या के समाधान के लिए पैसे की मांग की। और वैसे तो पैसे तो लिए जाएंगे, लेकिन कंप्यूटर ब्लॉक रहेगा। तो इंटरनेट पर सुरक्षा उस पर आपके काम का आधार होना चाहिए।

कंप्यूटर में घुसपैठिए कैसे आते हैं? विस्तृत जानकारी

पीसी की सुरक्षा को क्रैक करने के लिए, भले ही हैकर्स कई तरीकों का उपयोग करते हैं, और उपयोगकर्ता अनावश्यक रूप से सोचते हैं कि केवल एक एंटीवायरस स्थापित करने से, उन्होंने खतरे से छुटकारा पा लिया, उदाहरण के लिए, एक दुर्भावनापूर्ण प्रोग्राम लेने के लिए। इसलिए, इंटरनेट पर सुरक्षा को ठीक से बनाए रखने के तरीके के बारे में जानकारी की तलाश करने से पहले, आपको यह समझने की जरूरत है कि वायरस और ट्रोजन कहां से आते हैं। अब हम उनके प्रवेश के मुख्य तरीकों और विभिन्न सूचनाओं को चुराने के तरीकों की सूची देंगे।

  1. पहली विधि को कहा जाता है उपयोगकर्ताओं की विभिन्न मनोवैज्ञानिक चालों, तरकीबों और भोलेपन के लिए धन्यवाद, हैकर्स आपको पूरी तरह से हानिरहित फ़ाइल या पत्र भेजते हैं, और आप स्वयं इसमें एक ट्रोजन लॉन्च करते हैं। या, सेवा के कथित प्रशासन के अनुरोध पर, आप अपने सभी पासवर्ड और दिखावे देते हैं।
  2. दूसरी विधि - विभिन्न मुफ्त सॉफ्टवेयर की पेशकश की जाती है, पायरेटेड डिस्क, जहां बहुत सारे वायरस, ट्रोजन और इसी तरह छिपे होते हैं।
  3. सॉफ़्टवेयर में सुरक्षा छेद लगातार दिखाई दे रहे हैं, जिनमें सबसे विश्वसनीय विश्वसनीय स्रोत भी शामिल हैं। यह ऑपरेटिंग सिस्टम पर भी लागू होता है। यहां हमलावर सावधानी से और ऐसे क्षणों की निगरानी करते हैं, कोशिश करते हैं कि उन्हें याद न करें, बल्कि उन्हें अपने उद्देश्यों के लिए उपयोग करें। आप किसी साइट के किसी पृष्ठ पर जाते हैं जिसकी सौ बार जाँच की जा चुकी है और - एक बार - आपका उपकरण संक्रमित है।
  4. चौथी विधि को हाल ही में विशेष वितरण प्राप्त हुआ है। यह फ़िशिंग है जब नकली वेबसाइटें बनाई जाती हैं। और आप अपने बैंक के पेज के बजाय खुद को उसकी नकली कॉपी पर पाते हैं। हम इस बारे में बात नहीं करेंगे कि आगे क्या हो सकता है, आप खुद अनुमान लगा सकते हैं।

उपयोगकर्ता के कंप्यूटर की प्रारंभिक सुरक्षा

आदर्श रूप से, एक पीसी खरीदने के बाद, उपयोगकर्ता को नेटवर्क के अंतहीन विस्तार को सर्फ करने के लिए दौड़ने से पहले कई ऑपरेशन करने होंगे। अब हम कुछ पहले इंटरनेट सुरक्षा पाठ प्रस्तुत करेंगे।

आगे सुरक्षा सबक

अब इंटरनेट पर काम करने की सुरक्षा सुनिश्चित करने के तरीके के बारे में थोड़ी जानकारी। पिछले अनुभाग को पूरा करने के बाद, प्रतिदिन अपनी सुरक्षा करना याद रखना जारी रखें।


कुछ और इंटरनेट सुरक्षा सबक

अब कुछ और सावधानियों के बारे में संक्षेप में बात करते हैं। यदि आपको अपने बैंक से पासवर्ड सत्यापन ईमेल प्राप्त होता है, तो उसे भेजने में संकोच न करें। बैंक कभी भी ऐसे अनुरोध नहीं करते हैं। सभी के पास एक स्पैम फ़िल्टर है। उस पर विश्वास करो। यदि आपको एक मिलियन रूबल या पाँच मिलियन डॉलर की विरासत जीतने के बारे में एक पत्र मिलता है, तो उन्हें तुरंत हटा दें। हम व्यापक सुरक्षा स्थापित करने की सलाह देते हैं। यह एक निर्माता से एंटीवायरस, दूसरे से फ़ायरवॉल और तीसरे से एंटीस्पायवेयर प्रोग्राम से अधिक विश्वसनीय है।


सशुल्क संस्करणों को वरीयता दें। चूंकि ओपेरा और इंटरनेट एक्सप्लोरर सबसे आम ब्राउज़र हैं, इसलिए उनके और वायरस के लिए कुछ भी नहीं है। उपयोग वैकल्पिक: एप्पल सफारी, गूगल क्रोम और मोज़िला फ़ायरफ़ॉक्स. बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग न करें क्योंकि इसमें डिफ़ॉल्ट रूप से स्पाइवेयर स्थापित हो सकता है। यदि आप ऑनलाइन खरीदारी करते हैं, तो केवल विश्वसनीय विकल्पों का ही उपयोग करें। यही बात किसी अन्य ऑनलाइन सेवा पर भी लागू होती है। इन सभी आवश्यकताओं का पालन करें, और फिर इंटरनेट पर सुरक्षा कमोबेश गारंटीकृत होगी।

बच्चे और इंटरनेट

विकास के संबंध में आधुनिक तकनीकसब बड़ी मात्राबच्चों को इंटरनेट की सुविधा मिलती है। और अगर पहले वे ज्यादातर ऑनलाइन जाने के बिना भी गेम खेलते थे, तो अब सब कुछ पूरी तरह से अलग है, और आप खुद सब कुछ जानते हैं। इसलिए, एक नया कार्य सामने आया है - इंटरनेट पर बच्चों की सुरक्षा सुनिश्चित करना। यह काफी मुश्किल है, क्योंकि शुरू में यह पूरी तरह से अनियंत्रित रूप से विकसित होता है।

इसमें बहुत सी ऐसी जानकारी है जो बच्चों को नहीं मिलनी चाहिए। इसके अलावा, उन्हें सिखाया जाना चाहिए कि कैसे वायरस और ट्रोजन को "पकड़" न दें। वयस्क नहीं तो कौन इसमें उनकी मदद करेगा। इसके अलावा, इंटरनेट पर सूचना सुरक्षा बहुत महत्वपूर्ण है, क्योंकि बच्चे पूरी तरह से अनुभवहीन उपयोगकर्ता हैं। वे आसानी से एक अनुभवी स्कैमर या घुसपैठिए के झांसे में आ सकते हैं।

बच्चों को इंटरनेट का इस्तेमाल कैसे सिखाएं?

सबसे पहली सलाह यह है कि बच्चे को नेटवर्क पर पहला सत्र वयस्कों में से एक के साथ बिताना चाहिए। इंटरनेट पर बच्चों की सभी गतिविधियों को नियंत्रित करने जैसे कार्यक्रमों का उपयोग करने की सलाह दी जाती है।

मेल और चैट के स्वतंत्र उपयोग को सीमित करना आवश्यक है, क्योंकि यह खतरनाक भी हो सकता है। वहां से, उदाहरण के लिए, पीडोफाइल पीड़ितों की तलाश कर सकते हैं। हम कुछ सुझाव देंगे कि आप इंटरनेट पर बच्चों की अधिकतम सुरक्षा सुनिश्चित करने का प्रयास कैसे कर सकते हैं।


जब आपका बच्चा 14-16 साल का होगा, तो यह संभावना नहीं है कि आप उससे ज्यादा कंप्यूटर, इंटरनेट और ऐसी सभी चीजों को समझ पाएंगे। हालांकि, निश्चित रूप से, किसी को उस पर नियंत्रण और प्रभाव के बारे में नहीं भूलना चाहिए। इसके अलावा, इंटरनेट पर सुरक्षा सुनिश्चित करने जैसी समस्या के बारे में याद रखना आवश्यक है। आखिरकार, अगर कंप्यूटर साझा किया जाता है, या सभी डिवाइस एक ही से जुड़े होते हैं घर का नेटवर्क, तो खतरे आम होंगे। इसके अलावा, आप हमेशा बच्चे की गतिविधियों पर रिपोर्ट देख सकते हैं। यह अनुशंसा की जाती है कि इस बारे में बच्चे के साथ संघर्ष न करें, बल्कि संवाद करने और खोजने का प्रयास करें आपसी भाषा. आपत्तियों के बावजूद, उन्हें इंटरनेट का उपयोग करने के नियमों को स्वीकार करने के लिए मजबूर करने का प्रयास करें, उन्हें बताएं कि किन साइटों पर नहीं जा सकते हैं।

नेटवर्क से जुड़ा पीसी इनस्टॉल होना चाहिए सामूहिक कमरा. इससे आपका बच्चा थोड़ा पीछे हटेगा। अवांछित साइटों को ब्लॉक करने वाले सॉफ़्टवेयर इंस्टॉल करें, आपकी सहमति के बिना किसी भी प्रोग्राम को इंस्टॉल करने की अनुमति न दें। और यह सुनिश्चित करना न भूलें कि बच्चे इंटरनेट के आदी न हो जाएं। हमें उम्मीद है कि हमारे सुझाव आपके कंप्यूटर को खतरों से बचाने में मदद करेंगे।

आज एक महत्वपूर्ण मुद्दा सुरक्षा है वैश्विक नेटवर्क, और यह चिंतित है ये समस्याबिल्कुल सभी, बच्चों से लेकर पेंशनभोगियों तक। इंटरनेट पर उपयोगकर्ताओं के बड़े पैमाने पर आगमन के संबंध में, यह समस्या और भी विकट होती जा रही है।


सभी उपयोगकर्ता उन खतरों का सामना करने के लिए तैयार नहीं हैं जो इंटरनेट के क्षेत्र में उनका इंतजार कर रहे हैं। यह समीक्षा इंटरनेट सुरक्षा के मुद्दे पर केंद्रित होगी। आखिरकार, आज लाखों उपयोगकर्ता इस समस्या का सामना कर रहे हैं।

ऑनलाइन खतरे

संक्षेप में, आपके कंप्यूटर में वायरस के प्रवेश करने की दो संभावित संभावनाएं हैं। पहला विकल्प उपयोगकर्ता की गलती है। बहुत बार, उपयोगकर्ता, असत्यापित सॉफ़्टवेयर स्थापित करके और संदिग्ध इंटरनेट संसाधनों के माध्यम से यात्रा करके, अपने कंप्यूटर में संक्रमण लाते हैं। दूसरा विकल्प ट्रोजन और वायरस की गतिविधि है। इन उपकरणों का उपयोग करके, हमलावर जानबूझकर आपके डिवाइस को खतरे का स्रोत बना सकते हैं।

नतीजतन, कंप्यूटर स्पैम भेजना शुरू कर सकता है, पासवर्ड चुरा सकता है, और मालिक की जानकारी के बिना वेबसाइटों पर DDoS हमलों में भाग ले सकता है। कुछ मामलों में, प्रदाता वैश्विक नेटवर्क से संक्रमित डिवाइस को जबरदस्ती डिस्कनेक्ट करने का निर्णय लेता है। इस प्रकार, एक उपयोगकर्ता जिसे इंटरनेट पर सूचना सुरक्षा के बारे में कोई जानकारी नहीं है, उसके लिए कठिन समय होगा।

क्यों हमलावर उपयोगकर्ता के कंप्यूटर तक पहुंच प्राप्त करना चाहते हैं

कई उपयोगकर्ता मानते हैं कि किसी को भी अपने कंप्यूटर तक पहुंच की आवश्यकता नहीं है। लेकिन यह सच से बहुत दूर है। ऐसा हुआ करता था कि हैकर्स ने बेहद जिज्ञासा से वायरस बनाए। आज स्थिति बिल्कुल अलग है। अब वायरस व्यावसायिक लाभ की उम्मीद के साथ लिखे जाते हैं। कुछ दशक पहले, हैकर्स को इस बात से ही संतुष्टि मिलती थी कि वे इस या उस जानकारी तक पहुँच प्राप्त कर सकते हैं। या, उदाहरण के लिए, उपयोगकर्ता के डेस्कटॉप पर वॉलपेपर और थीम को दूरस्थ रूप से बदलें। आज पीसी यूजर को अंधेरे में रखने का हर संभव प्रयास किया जा रहा है। इस बीच, डिवाइस गुप्त रूप से कुछ अतिरिक्त कार्य करेगा। यह किस लिए है?

जैसा कि लेख की शुरुआत में उल्लेख किया गया है, हैकर्स आज उपयोगकर्ता खातों और इलेक्ट्रॉनिक भुगतान प्रणालियों तक पहुंच प्राप्त करना चाहते हैं। यह उन स्थितियों के लिए असामान्य नहीं है जब एक पल में आपके ई-वॉलेट से सभी फंड डेबिट हो जाते हैं, और मेल में आपके सभी संपर्कों को स्पैम और ट्रोजन के साथ पत्र प्राप्त होते हैं। हैकर्स के पास आज बहुत सारे अवसर हैं, उदाहरण के लिए, वे संक्रमित कंप्यूटरों को एक ही नेटवर्क में जोड़ सकते हैं और सरकारी सर्वरों पर हमला कर सकते हैं।

उपयोगकर्ता से पैसे प्राप्त करने का एक और आसान विकल्प ऑपरेटिंग सिस्टम को ब्लॉक करना और इसे अनलॉक करने के लिए कुछ राशि की मांग करना है। इसके अलावा, भले ही आप हमलावरों को आवश्यक राशि का भुगतान करें, इसका मतलब यह बिल्कुल भी नहीं है कि कंप्यूटर तुरंत अनलॉक हो जाएगा। इसलिए, आज इंटरनेट पर काम करने की सुरक्षा उपयोगकर्ता की प्राथमिकताओं में से एक है।

हमलावर कंप्यूटर तक कैसे पहुंच सकते हैं?

प्रोफेशनल हैकर्स पर्सनल कंप्यूटर को हैक करने के लिए कई तरीके अपनाते हैं। उपयोगकर्ता व्यर्थ में एंटी-वायरस सुरक्षा पर भरोसा करते हैं। भले ही आप पहले से अपना बीमा करा लें, फिर भी वायरस या मैलवेयर पकड़ने की संभावना बनी रहती है। इसलिए, नेटवर्क सुरक्षा के बारे में जानकारी के लिए इंटरनेट पर खोज करने से पहले, व्यक्तिगत कंप्यूटर पर वायरस और ट्रोजन की उपस्थिति के तंत्र को समझना महत्वपूर्ण है। निम्नलिखित मुख्य तरीकों की सूची देगा जो वे प्रवेश करते हैं और उपयोगकर्ता की व्यक्तिगत जानकारी तक पहुंच प्राप्त करते हैं।

हैकर्स द्वारा इस्तेमाल की जाने वाली पहली विधि को सोशल इंजीनियरिंग कहा जाता है। ट्रिक्स और साइकोलॉजिकल ट्रिक्स के जरिए आप हैकर्स द्वारा भेजे गए एक लेटर को खोलते हैं जिसमें ट्रोजन होता है। यह उल्लेखनीय है कि आप अपने कंप्यूटर पर वायरस चलाते हैं अपने ही हाथों से. एक और लोकप्रिय ट्रिक मुफ्त सॉफ्टवेयर दे रही है। ये आमतौर पर कई वायरस और ट्रोजन युक्त तरकीबें हैं।

वैसे, विश्वसनीय स्रोतों के सॉफ़्टवेयर में भी, सुरक्षा छेद अक्सर दिखाई देते हैं। ऑपरेटिंग सिस्टम पर भी यही बात लागू होती है। हमलावर हर मौके का फायदा उठाते हैं। यह केवल एक असत्यापित लिंक का अनुसरण करने के लिए पर्याप्त है - और आपके डिवाइस में संक्रमण का खतरा है।

हाल ही में, कंप्यूटर संक्रमण फैलाने के एक और तरीके ने लोकप्रियता हासिल की है। यह तथाकथित फ़िशिंग है। लोकप्रिय साइटों के नकली इंटरनेट पर बनाए जाते हैं। तो आपके बैंक के आधिकारिक पृष्ठ के बजाय, आप इसकी एक नकली प्रति प्राप्त कर सकते हैं। आगे क्या हो सकता है, इस बारे में बात नहीं करते हैं।

अपने पीसी की सुरक्षा कैसे करें?

आदर्श रूप से एक उपयोगकर्ता जिसने अभी-अभी खरीदा है निजी कंप्यूटरइससे पहले कि आप इंटरनेट पर विजय प्राप्त करना शुरू करें, आपको कई तरह के ऑपरेशन करने होंगे। सुरक्षित ऑनलाइन ब्राउज़िंग के लिए यहां कुछ युक्तियां दी गई हैं। विंडोज ऑपरेटिंग सिस्टम में एक बिल्ट-इन फायरवॉल होता है।

परंतु मानक उपायसुरक्षा वांछित स्तर की सुरक्षा प्रदान नहीं करती है। इसलिए, अधिक विश्वसनीय फ़ायरवॉल स्थापित करने की अनुशंसा की जाती है। और आप भुगतान किए गए संस्करण या मुफ्त का उपयोग करेंगे - यह केवल आपकी क्षमताओं पर निर्भर करता है। अगला कदम एंटीवायरस और एंटीस्पायवेयर सॉफ़्टवेयर स्थापित करना होना चाहिए।

स्थापना के बाद, उन्हें अपडेट करें और स्वचालित अपडेट सेट करें। यह सुनिश्चित करना बेहतर है कि ऑपरेटिंग सिस्टम के साथ एंटीवायरस अपडेट अपने आप शुरू हो जाए। एंटीवायरस के साथ किसी भी इंस्टॉल किए गए प्रोग्राम की जांच करें। जब आपके द्वारा उपयोग किए जाने वाले ब्राउज़र के लिए नेटवर्क पर अपडेट दिखाई दें, तो उन्हें तुरंत डाउनलोड करने का प्रयास करें। हैकर्स द्वारा विभिन्न सेवाओं तक पहुँच प्राप्त करने की संभावना को कम करने के लिए, सभी अप्रयुक्त घटकों को अक्षम करने का प्रयास करें।

सूचना सुरक्षा सबक

यहां तक ​​​​कि अगर आपने पिछले पैराग्राफ में सूचीबद्ध सभी ऑपरेशन पूरे कर लिए हैं, तो दैनिक सुरक्षा उपायों के बारे में मत भूलना। सबसे पहले, असत्यापित स्रोतों से डाउनलोड की गई फ़ाइलों को न खोलें। संदिग्ध सामग्री के अक्षरों को तुरंत हटाना भी बेहतर है। प्रस्तावों पर ध्यान न दें आसानी से पैसा, और इससे भी अधिक, अपने लॉगिन और पासवर्ड किसी को न भेजें। पंजीकरण करते समय, प्रतीकों, अक्षरों और संख्याओं के जटिल पासवर्ड का उपयोग करें। हर बार एक नया मूल पासवर्ड असाइन करें।

स्थानों में इंटरनेट का उपयोग करते समय सावधान रहें सामान्य उपयोग. वही प्रॉक्सी सर्वर का उपयोग करने के लिए जाता है। इस संबंध में, इंटरनेट के माध्यम से भुगतान न करने की सलाह दी जाती है। सामान्य रूप से भुगतान प्रणालियों के साथ काम करना बेहतर है विशेष अनुप्रयोगऔर आधिकारिक वेबसाइट के माध्यम से नहीं। यह उस तरह से सुरक्षित है। वयस्कों के लिए साइटें भी अवांछनीय हैं। ऐसे इंटरनेट संसाधनों पर, ट्रोजन लेने की उच्च संभावना है। अगर आप अनलिमिटेड प्लान का इस्तेमाल करते हैं तो भी अपने इंटरनेट ट्रैफिक पर नजर रखें। अकारण यातायात में अचानक वृद्धि चिंता का एक गंभीर कारण है। इनका अनुपालन सरल नियमइंटरनेट पर काम करने से आप कई समस्याओं से बच सकते हैं।

यह सब से दूर है। इंटरनेट पर बहुत सारे खतरे आपका इंतजार कर रहे हैं, इसलिए आपको सुरक्षा के बारे में एक सेकंड के लिए भी नहीं भूलना चाहिए।

एहतियाती उपाय

इंटरनेट पर आपको सुरक्षित रखने के लिए यहां कुछ और युक्तियां दी गई हैं। यदि आपको एक ईमेल प्राप्त होता है जिसमें आपको सत्यापन के लिए अपना पासवर्ड भेजने के लिए कहा जाता है, तो उसका उत्तर न दें। बैंक ऐसे चेक नहीं करते हैं। आज, सभी ईमेल प्रोग्रामों में एक विशेषता है जो आपको स्पैम को फ़िल्टर करने की अनुमति देती है।

इसे सक्रिय करें। साथ ही, बड़ी जीत या विरासत के बारे में संदेशों को अनदेखा किया जाना चाहिए।
व्यापक पीसी सुरक्षा प्रदान करने वाले प्रोग्राम स्थापित करने की अनुशंसा की जाती है। यह एंटीवायरस, एंटीस्पायवेयर और फ़ायरवॉल का उपयोग करने से कहीं अधिक विश्वसनीय है विभिन्न निर्माता. और निश्चित रूप से, यह विचार करने योग्य है कि भुगतान किए गए संस्करण अधिक प्रदान करते हैं विश्वसनीय सुरक्षा. चूंकि आज सबसे आम इंटरनेट ब्राउज़र इंटरनेट एक्सप्लोरर और ओपेरा हैं, यह उनके लिए है कि अधिकांश वायरस हैं।

विकल्पों का प्रयास करें इंटरनेट ब्राउज़र, जैसे कि GoogleChrome, MozillaFireFox, और AppleSafari। बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग न करने का प्रयास करें: इसमें प्रारंभ में वायरस और स्पाइवेयर हो सकते हैं। यदि आप अक्सर ऑनलाइन स्टोर में खरीदारी करते हैं, तो केवल सिद्ध विकल्पों का उपयोग करने का प्रयास करें। यही नियम सभी ऑनलाइन सेवाओं पर लागू होता है। इनमें से कुछ का पालन करना पर्याप्त है सरल आवश्यकताएंऔर आप इंटरनेट पर अपनी सुरक्षा सुनिश्चित कर सकते हैं।

इंटरनेट और बच्चे

में पिछले सालविकास में एक बड़ी छलांग है उच्च प्रौद्योगिकी. इस संबंध में, अधिक से अधिक बच्चों को स्वतंत्र रूप से इंटरनेट का उपयोग करने का अवसर मिलता है। और अगर हाल ही में इंटरनेट पर बच्चे मुख्य रूप से केवल खेलों में रुचि रखते थे, तो आज स्थिति कुछ हद तक बदल गई है। आप शायद अनुमान लगा सकते हैं कि हम किस बारे में बात कर रहे हैं।

इसलिए, इंटरनेट पर बच्चों की सुरक्षा सुनिश्चित करना आवश्यक हो गया। इस तरह की सुरक्षा को व्यवस्थित करना बेहद मुश्किल है, क्योंकि इंटरनेट पूरी तरह से अनियंत्रित रूप से विकसित हो रहा है। इसमें बहुत सी ऐसी जानकारी है जो बच्चों को नहीं मिलनी चाहिए। इंटरनेट पर काम करते समय आपको बुनियादी नियमों पर भी ध्यान देना चाहिए। इस तरह आप अपने बच्चे को ट्रोजन और वायरस से बचना सिखा सकते हैं। बच्चे सबसे अधिक अनुभवहीन उपयोगकर्ता हैं। वे आसानी से स्कैमर के झांसे में आ सकते हैं। इसलिए, बच्चों को यह सिखाना बहुत महत्वपूर्ण है कि इस सूचना संसाधन का सही उपयोग कैसे किया जाए।

बच्चों को इंटरनेट का इस्तेमाल सिखाना

मुख्य सलाह जो सभी माता-पिता को दी जा सकती है, वह है बच्चे के साथ इंटरनेट पर कम से कम पहला सत्र आयोजित करना। "माता-पिता के नियंत्रण" जैसे कार्यक्रमों का उपयोग करना उचित है। यह आपको बच्चे के कार्यों को नियंत्रित करने की अनुमति देगा। अपने बच्चे के ईमेल कार्यक्रमों के स्वतंत्र उपयोग को सीमित करें। यह बेहद खतरनाक हो सकता है।

सिफारिशों

अपने बच्चे के काम को इंटरनेट पर इस तरह व्यवस्थित करने की कोशिश करें कि वह अपनी सफलताओं और असफलताओं को आपके साथ साझा करे। अपने बच्चे को वह सब कुछ बताने के लिए कहें जो उसे चिंतित करता है। इसके अलावा कुछ समय लें और अपने बच्चे को बताएं कि गोपनीयता क्या है, सूचना संसाधनों पर पंजीकरण के लिए पासवर्ड चुनने में उसकी मदद करें। अपने बच्चे को समझाएं कि सुरक्षित कामइंटरनेट पर उसे परेशानी से दूर रखेगा।

बता दें कि इंटरनेट पर कोई भी व्यक्ति अपने बारे में निजी जानकारी न दें। उसे यह भी बताएं कि इंटरनेट पर होने वाली कार्रवाइयों के बीच और वास्तविक जीवनकोई फर्क नहीं। बच्चे को पहले से चेतावनी दें कि इंटरनेट पर संचार उसकी अपेक्षाओं को धोखा दे सकता है, कि वास्तविक जीवन में कोई व्यक्ति वह बिल्कुल भी नहीं हो सकता है जो वह होने का दावा करता है। विशेष सॉफ़्टवेयर स्थापित करना सुनिश्चित करें जो आपको इंटरनेट पर अपने बच्चों की गतिविधियों को नियंत्रित करने की अनुमति देता है।

14 से 16 साल के बच्चे

यदि आपका बच्चा पहले से ही है किशोरावस्था, तो आप उसे कंप्यूटर के बारे में कुछ नया बताने में सक्षम होने की संभावना नहीं रखते हैं। लेकिन फिर भी, नियंत्रण के बारे में मत भूलना। सूचना सुरक्षा सुनिश्चित करने की आवश्यकता याद रखें। यदि आपके बच्चे के पास साझा कंप्यूटर तक पहुंच है, तो खतरों के लिए कंप्यूटर को स्कैन करना सुनिश्चित करें।

यदि सभी घरेलू उपकरण एक नेटवर्क के माध्यम से जुड़े हुए हैं, तो खतरा एक गंभीर समस्या में बदल सकता है। आप हमेशा अपने बच्चे की गतिविधि रिपोर्ट देख सकते हैं। बनाने की कोशिश न करें संघर्ष की स्थितिबल्कि इस विषय पर बच्चे के साथ शांति से संवाद करें। अपने बच्चे को समझाएं कि इंटरनेट का उपयोग करने के कुछ नियम हैं।

सार्वजनिक स्थानों पर नेटवर्क एक्सेस वाले कंप्यूटर को स्थापित करना बेहतर है। इससे बच्चे को थोड़ा संयमित करने में मदद मिलेगी। ऐसे सॉफ़्टवेयर भी इंस्टॉल करें जो आपके बच्चे की अवांछित इंटरनेट साइटों तक पहुंच को अवरुद्ध कर दें और सुनिश्चित करें कि आपके कंप्यूटर पर कोई नया प्रोग्राम दिखाई न दे। बच्चों को ज्यादा देर तक ऑनलाइन न बैठने दें, इससे लत लग सकती है। यही सब सिफारिशें हैं। हमें उम्मीद है कि ये टिप्स आपके होम कंप्यूटर की सुरक्षा को बेहतर बनाने में आपकी मदद करेंगे।

  • ईमेल में निहित लिंक से सावधान रहें। हो सकता है कि वे उस स्थान तक न ले जाएँ जहाँ पाठ जानकारी इंगित करती है।
  • संवेदनशील व्यक्तिगत या वित्तीय जानकारी तब तक न भेजें जब तक कि यह एन्क्रिप्टेड न हो (जब एक सुरक्षित वेबसाइट पर काम कर रहा हो)। नियमित पत्रईमेल एन्क्रिप्टेड नहीं हैं।
  • सावधान रहे! नकली वेबसाइट बड़ी कंपनियाग्राहकों को धोखा देने और उनकी व्यक्तिगत जानकारी एकत्र करने के लिए डिज़ाइन की गई वेबसाइटें। कृपया सुनिश्चित करें कि आपके द्वारा देखी जाने वाली वेबसाइटों में गोपनीयता और सुरक्षा कथन हैं और उनकी सावधानीपूर्वक समीक्षा करें। सुनिश्चित करें कि आपको जिस URL की आवश्यकता है वह आपके ब्राउज़र के "पता" या "होस्ट" फ़ील्ड में दिखाई देता है। कुछ वेबसाइटें आपकी आवश्यकता के समान दिख सकती हैं लेकिन वास्तव में नकली हैं। कुछ अतिरिक्त सेकंड लें और स्वयं URL टाइप करें।
  • गोपनीय जानकारी स्थानांतरित करते समय, वेब पेज के निचले दाएं कोने में पैडलॉक प्रतीक देखें। यह प्रतीक इंगित करता है कि साइट सुरक्षित मोड में चल रही है। गोपनीय जानकारी दर्ज करने से पहले आपको इसे देखना होगा।
  • अपने ऑनलाइन खातों के लिए मजबूत पासवर्ड या पिन का प्रयोग करें। ऐसे शब्द चुनें जिनका अनुमान लगाना अन्य लोगों के लिए कठिन हो और आपके प्रत्येक खाते के लिए भिन्न पासवर्ड का उपयोग करें। अक्षरों और संख्याओं का प्रयोग करें, और राजधानियों का मिश्रण और छोटे अक्षरयदि पासवर्ड या पिन लोअरकेस और अपरकेस अक्षरों के बीच अंतर करते हैं।
  • कार्यक्रम से बाहर निकलते समय, स्थापित प्रक्रियाओं के अनुसार ऐसा करें। बस अपना ब्राउज़र बंद न करें! अपनी सुरक्षा सुनिश्चित करने के लिए सुरक्षित क्षेत्र छोड़ने के निर्देशों का पालन करें।
  • उन जगहों पर बैंकिंग लेनदेन करने से बचें जहां इंटरनेट सेवाएं सार्वजनिक हैं, जैसे इंटरनेट कैफे। यह निर्धारित करना बहुत मुश्किल है कि क्या इन कंप्यूटरों में हैकर प्रोग्राम नहीं हैं जो आपकी व्यक्तिगत जानकारी और खाते की जानकारी को कैप्चर करते हैं। यदि आपको किसी सार्वजनिक कंप्यूटर से लेन-देन करने की आवश्यकता है, तो कंप्यूटर का उपयोग करने के बाद अपने कंप्यूटर से अपना पिन बदलें सार्वजनिक अभिगम. यह है बहुत महत्व, क्योंकि कीस्ट्रोक्स को पकड़ने का जोखिम है (बैंक कार्ड और क्रेडिट कार्ड नंबर, साथ ही पिन सहित) का उपयोग करके विशेष कार्यक्रमआपकी जानकारी के बिना एक साझा कंप्यूटर में बनाया गया।

लॉगिन और पासवर्ड

लॉगिन आपका विशिष्ट पहचानकर्ता, "नाम" है, जो नेटवर्क से जुड़े आपके कंप्यूटर को किसी अन्य व्यक्ति द्वारा नेटवर्क तक अनधिकृत पहुंच से सुरक्षित करना संभव बनाता है। हमारे नेटवर्क में पंजीकरण करते समय, आप अपना लॉगिन इंगित करते हैं और केवल आपको ज्ञात पासवर्ड दर्ज करते हैं।

लॉगिन और पासवर्ड को संभालने के लिए बुनियादी नियम

  • कृपया अपना पासवर्ड दूसरों के साथ साझा न करें!
  • आपकी व्यक्तिगत जानकारी मांगने वाले ईमेल का जवाब न दें!
  • किसी भी कंपनी या व्यक्ति पर संदेह करें जो आपका पासवर्ड, पासपोर्ट नंबर या अन्य संवेदनशील जानकारी मांगता है। NetByNet के कर्मचारी कभी भी ई-मेल द्वारा इस प्रकार की जानकारी नहीं मांगते हैं।
  • समय-समय पर अपने कंप्यूटर को स्पाइवेयर के लिए एंटीवायरस प्रोग्राम से जांचें जो पासवर्ड और व्यक्तिगत डेटा चुराता है।
  • याद रखें कि आपके यूज़रनेम/पासवर्ड के तहत की गई सभी कार्रवाइयां कानूनी रूप से आपके द्वारा प्रतिबद्ध मानी जाती हैं।

वायरस

कंप्यूटर वायरस एक ऐसा प्रोग्राम है जो आपके कंप्यूटर पर सूचना की अखंडता का उल्लंघन करता है, कुछ मामलों में यह आपके कंप्यूटर का हिस्सा होने वाले उपकरण की विफलता का कारण भी बनता है। आधुनिक परिस्थितियों में, कंप्यूटर वायरस स्थानीय और वैश्विक (इंटरनेट) नेटवर्क में निहित जानकारी का एक अभिन्न अंग हैं, हालांकि, आपके कंप्यूटर पर वायरस के प्रभाव को निम्नलिखित नियमों का पालन करके बेअसर किया जा सकता है।

एंटी-वायरस सुरक्षा के बुनियादी नियम।

  • प्रतिष्ठित एंटीवायरस सॉफ़्टवेयर स्थापित करें
  • बावजूद बड़ा विकल्पएंटी-वायरस सिस्टम, आपको केवल उन्हीं पैकेजों का उपयोग करना चाहिए जो हमारे बाजार में खुद को साबित कर चुके हैं। एंटीवायरस सॉफ़्टवेयर पर अनुशंसाओं के लिए आप हमसे संपर्क कर सकते हैं। आपको हमारे क्षेत्र के अच्छी तरह से समर्थित उत्पादों को भी वरीयता देनी चाहिए, क्योंकि नेटवर्क की वैश्विक प्रकृति के बावजूद, अधिकांश वायरस रनेट (रूसी भाषी इंटरनेट) में निहित हैं।
  • अपने एंटीवायरस सॉफ़्टवेयर को समय-समय पर अपडेट करें
  • एंटी-वायरस स्कैनर केवल उन कंप्यूटर वायरस से रक्षा कर सकते हैं जिनका डेटा एंटी-वायरस डेटाबेस में निहित है। यह पूर्ण सुरक्षा की गारंटी देने के लिए पर्याप्त नहीं है, यदि केवल इसलिए कि नए प्रकार के वायरस प्रोग्राम उभर रहे हैं। इसलिए, एंटी-वायरस डेटाबेस को नियमित रूप से अपडेट करना आवश्यक है। यह सरल ऑपरेशन जितनी बार किया जाएगा, कार्यस्थल उतना ही सुरक्षित होगा।
  • ईमेल में फाइलों से सावधान रहें। उन लोगों की संदिग्ध फाइलें कभी न खोलें जिन्हें आप नहीं जानते।
  • किसी अनजान व्यक्ति द्वारा भेजे गए प्रोग्राम को कभी भी न चलाएं! यह नियम सर्वविदित है और किसी स्पष्टीकरण की आवश्यकता नहीं है। हालांकि, "विश्वसनीय" संवाददाताओं (परिचितों, सहकर्मियों, दोस्तों) से प्राप्त फाइलें भी संक्रमित हो सकती हैं। आपके मित्र यह नहीं जान सकते हैं कि उनके कंप्यूटर से बिना अनुमति के पत्र भेजे जा रहे हैं: एक वायरस कंप्यूटर के मालिक को नोटिस किए बिना किसी और की ओर से संदेश भेजने में सक्षम है! किसी भी फाइल को खोलने से पहले उसे एंटी-वायरस टूल से जांचना जरूरी है। स्वाभाविक रूप से, अच्छे एंटी-वायरस पैकेज स्वचालित रूप से जांचते हैं।
  • अपने कंप्यूटर का उपयोग करने वाले लोगों की मंडली को सीमित करें
  • आदर्श विकल्प एक ऐसी स्थिति है जहां आपके अलावा किसी और के पास आपके कंप्यूटर तक पहुंच नहीं है। हालांकि, यदि यह संभव नहीं है, तो पहुंच अधिकारों को स्पष्ट रूप से चित्रित करना और अन्य व्यक्तियों के लिए अनुमत कार्यों का दायरा निर्धारित करना आवश्यक है। सबसे पहले, यह फ़्लॉपी डिस्क और सीडी, इंटरनेट और ई-मेल के साथ काम करने से संबंधित है।
  • नियमित बैकअप लें
  • इस नियम का पालन करके, आप न केवल अपने कंप्यूटर को वायरस से क्षतिग्रस्त होने पर, बल्कि कंप्यूटर हार्डवेयर में गंभीर खराबी की स्थिति में भी डेटा को बचाने में सक्षम होंगे।
  • घबड़ाएं नहीं!

हम किसी भी तरह से उपयोगकर्ताओं के बीच यह धारणा नहीं बनाना चाहते हैं कि वायरस एक अप्राप्य आपदा है। वायरस वही प्रोग्राम होते हैं, जैसे कैलकुलेटर या विंडोज नोटबुक। उन्हें विशिष्ठ विशेषताकि वायरस पुन: उत्पन्न करने में सक्षम हैं (अर्थात, स्वयं की प्रतियां बनाना), अन्य फ़ाइलों या बूट क्षेत्रों में एकीकृत करना, और अन्य अनधिकृत क्रियाएं करना। वायरस को निष्प्रभावी करने के उद्देश्य से किए गए उतावले कार्यों से बहुत अधिक नुकसान हो सकता है। यदि आप किसी कॉर्पोरेट नेटवर्क पर काम कर रहे हैं, तो तुरंत अपने सिस्टम व्यवस्थापक से संपर्क करें। यदि आप सिर्फ एक घरेलू उपयोगकर्ता हैं, तो उस कंपनी से संपर्क करें जिससे आपने एंटीवायरस प्रोग्राम खरीदा है। पेशेवरों को अपने कंप्यूटर की सुरक्षा का ध्यान रखने दें, अन्यथा आप अपने कंप्यूटर पर संग्रहीत जानकारी को स्थायी रूप से खो सकते हैं।

अंत में, यह जोड़ा जाना चाहिए कि दुर्भावनापूर्ण प्रोग्राम प्रति वायरस नहीं हो सकते हैं, लेकिन कंप्यूटर पर काम करते समय वे निश्चित रूप से कठिनाइयाँ पैदा करते हैं। ये, उदाहरण के लिए, घुसपैठ करने वाले विज्ञापन कार्यक्रम हो सकते हैं जो इंटरनेट ब्राउज़ करते समय सिस्टम में अपने पृष्ठ के पते को प्रारंभ पृष्ठ के रूप में दर्ज करते हैं, और भविष्य में इसे बदलने का अवसर नहीं देते हैं। इसलिए, एंटी-वायरस सॉफ़्टवेयर के अतिरिक्त, ऐसे मैलवेयर से सुरक्षा प्रदान करने वाले AdAware प्रोग्राम इंस्टॉल करना एक अच्छा विचार है।

वाईफाई रेडियो के माध्यम से संचालन

वायरलेस नेटवर्क में वायर्ड नेटवर्क के साथ बहुत कुछ है, लेकिन अंतर भी हैं। एक वायर्ड नेटवर्क में सेंध लगाने के लिए, एक हैकर को उससे भौतिक रूप से जुड़ने की आवश्यकता होती है। वाई-फाई संस्करण में, नेटवर्क कवरेज क्षेत्र में निकटतम गेटवे में एंटीना स्थापित करना उसके लिए पर्याप्त है।

एक हमलावर सैद्धांतिक रूप से क्या प्राप्त कर सकता है बेतार तंत्र, जिसकी सेटिंग पर उचित ध्यान नहीं दिया गया था?

यहाँ मानक सूची है:

  • वाई-फाई नेटवर्क के उपयोगकर्ताओं के संसाधनों और डिस्क तक पहुंच, और इसके माध्यम से - लैन संसाधनों तक;
  • यातायात पर कान लगाना, उससे गोपनीय जानकारी निकालना;
  • नेटवर्क से गुजरने वाली सूचना का विरूपण;
  • इंटरनेट यातायात की चोरी;
  • उपयोगकर्ता पीसी और नेटवर्क सर्वर पर हमला (उदाहरण के लिए, सेवा से इनकार या यहां तक ​​कि रेडियो जैमिंग);
  • नकली पहुंच बिंदु की शुरूआत;
  • स्पैम भेजना, आपकी ओर से अवैध गतिविधि।
नेटबायनेट नेटवर्क ग्राहकों को व्यक्तिगत उपयोग और संगठन के लिए वाई-फाई उपकरण स्थापित करने की अनुमति देता है आंतरिक वाई-फाईअपार्टमेंट के भीतर कई कंप्यूटरों को जोड़ने के लिए नेटवर्क। लेकिन हम आपसे अपने वाई-फाई उपकरण की सुरक्षा पर उचित ध्यान देने का आग्रह करते हैं।

निजी वाई-फाई नेटवर्क को व्यवस्थित और कॉन्फ़िगर करने के मूल नियम (यदि इसे सार्वजनिक करने का कोई कार्य नहीं है) इस प्रकार हैं:

  • खरीद से पहले नेटवर्क डिवाइसदस्तावेज़ीकरण को ध्यान से पढ़ें। पता करें कि वे किन प्रोटोकॉल या एन्क्रिप्शन तकनीकों का समर्थन करते हैं। जांचें कि क्या आपका ओएस इन एन्क्रिप्शन तकनीकों का समर्थन करता है। यदि नहीं, तो डेवलपर की वेबसाइट पर अपडेट डाउनलोड करें। यदि कई प्रौद्योगिकियां ओएस द्वारा समर्थित नहीं हैं, तो इसे ड्राइवर स्तर पर समर्थित किया जाना चाहिए;
  • WPA2 और 802.11i का उपयोग करने वाले उपकरणों पर ध्यान दें, क्योंकि यह मानक सुरक्षा के लिए नए उन्नत एन्क्रिप्शन मानक (AES) का उपयोग करता है;
  • यदि पहुंच बिंदु आपको इसका उपयोग करके इसकी सेटिंग्स तक पहुंच से इनकार करने की अनुमति देता है ताररहित संपर्कतो इस अवसर का उपयोग करें। केवल तार द्वारा AP को कॉन्फ़िगर करें। रेडियो पर एसएनएमपी प्रोटोकॉल, वेब इंटरफेस और टेलनेट का प्रयोग न करें;
  • यदि एक्सेस प्वाइंट आपको मैक पते (मीडिया एक्सेस कंट्रोल, इसे सेटिंग्स में एक्सेस लिस्ट कहा जा सकता है) द्वारा क्लाइंट एक्सेस को नियंत्रित करने की अनुमति देता है, तो इस सुविधा का उपयोग करें। हालांकि मैक पते को धोखा दिया जा सकता है, फिर भी यह एक हमलावर के लिए एक अतिरिक्त बाधा है;
  • यदि उपकरण आपको SSID के प्रसारण को अक्षम करने की अनुमति देता है, तो इस विकल्प का उपयोग करें (विकल्प को "बंद नेटवर्क" कहा जा सकता है), लेकिन इस मामले में, वैध क्लाइंट कनेक्ट होने पर SSID को इंटरसेप्ट किया जा सकता है;
  • यदि हार्डवेयर इसकी अनुमति देता है, तो डिफ़ॉल्ट SSID "कोई भी" वाले क्लाइंट के लिए एक्सेस से इनकार करें। अपने नेटवर्क में साधारण SSIDs का उपयोग न करें - कुछ ऐसा अनोखा लेकर आएं जो आपके संगठन के नाम से जुड़ा न हो और शब्दकोशों में उपलब्ध न हो। हालांकि, एसएसआईडी एन्क्रिप्टेड नहीं है और इसे आसानी से इंटरसेप्ट किया जा सकता है (या क्लाइंट के पीसी पर जासूसी);
  • जहाँ तक संभव हो खिड़कियों से एंटेना का पता लगाएँ, बाहरी दीवारेंइमारतों, और "सड़क से" जोड़ने की संभावना को कम करने के लिए रेडियो उत्सर्जन की शक्ति को भी सीमित करता है। दिशात्मक एंटेना का उपयोग करें, डिफ़ॉल्ट रेडियो चैनल का उपयोग न करें;
  • यदि आपको WEP, WEP/WPA ( मध्य विकल्प), WPA, WPA चुनें (छोटे नेटवर्क में, आप प्री-शेयर्ड की (PSK) मोड का उपयोग कर सकते हैं)। यदि आपके उपकरण WPA का समर्थन नहीं करते हैं, तो कम से कम WEP को सक्षम करना सुनिश्चित करें। डिवाइस चुनते समय, कभी भी ऐसा कुछ न खरीदें जो 128 बिट WEP का समर्थन न करे।
  • हमेशा सबसे लंबी संभव कुंजियों का उपयोग करें। 128-बिट न्यूनतम है (लेकिन अगर नेटवर्क पर 40/64-बिट कार्ड हैं, तो आप उनसे कनेक्ट नहीं हो पाएंगे)। सेटिंग्स में कभी भी सरल, "डिफ़ॉल्ट" या स्पष्ट कुंजी और पासवर्ड (जन्मदिन, 12345) न लिखें, उन्हें समय-समय पर बदलें (सेटिंग्स आमतौर पर होती हैं सुविधाजनक विकल्पचार पूर्वनिर्धारित कुंजियों में से - ग्राहकों को बताएं कि सप्ताह के किस दिन किस कुंजी का उपयोग किया जाता है)।
  • आप कैसे और किन पासवर्ड से कनेक्ट करते हैं (यदि पासवर्ड का उपयोग किया जाता है) के बारे में किसी को जानकारी न दें। डेटा भ्रष्टाचार या चोरी, साथ ही ट्रैफ़िक को ट्रांसमिटेड स्ट्रीम में इंजेक्ट करके सुनना, उन परिस्थितियों में एक बहुत ही श्रमसाध्य कार्य है, जिसमें लंबे समय तक गतिशील रूप से बदलती कुंजियों का उपयोग किया जाता है। इसलिए, हैकर्स के लिए मानव कारक का उपयोग करना आसान होता है;
  • यदि आप स्थिर कुंजियों और पासवर्ड का उपयोग करते हैं, तो उन्हें बार-बार बदलने का ध्यान रखें। एक व्यक्ति के साथ ऐसा करना बेहतर है - प्रशासक;
    यदि डिवाइस सेटिंग्स "साझा कुंजी" और "ओपन सिस्टम" WEP प्रमाणीकरण विधियों के बीच एक विकल्प प्रदान करती हैं, तो "साझा कुंजी" चुनें। यदि एपी मैक फ़िल्टरिंग का समर्थन नहीं करता है, तो "ओपन सिस्टम" में प्रवेश करने के लिए एसएसआईडी को जानना पर्याप्त है, "साझा कुंजी" के मामले में क्लाइंट को WEP कुंजी (www.proxim.com/ support/ all) पता होना चाहिए। / सद्भाव/ तकनीक/ tn2001-08-10c.html)। हालांकि, "साझा कुंजी" के मामले में कुंजी का अवरोधन संभव है, और सभी क्लाइंट के लिए एक्सेस कुंजी समान है। इस वजह से, कई स्रोत "ओपन सिस्टम" की सलाह देते हैं;
  • हॉटस्पॉट सेटिंग्स तक पहुंचने के लिए एक जटिल पासवर्ड का उपयोग करना सुनिश्चित करें। यदि एक्सेस प्वाइंट आपको पासवर्ड से एक्सेस प्रतिबंधित करने की अनुमति नहीं देता है, तो इसका स्थान लैंडफिल में है;
  • यदि आपको एक कुंजी उत्पन्न करने के लिए पासफ़्रेज़ दर्ज करने के लिए कहा जाए, तो बिना रिक्त स्थान के अक्षरों और संख्याओं के एक सेट का उपयोग करें। WEP कुंजी को मैन्युअल रूप से दर्ज करते समय, सभी प्रमुख क्षेत्रों के लिए मान दर्ज करें (हेक्साडेसिमल नोटेशन के लिए, आप संख्या 0-9 और अक्षर a-f दर्ज कर सकते हैं)।
  • यदि संभव हो, तो फ़ोल्डर, फ़ाइलें और साझा प्रिंटर व्यवस्थित करने के लिए वायरलेस नेटवर्क पर TCP/IP का उपयोग करने से बचें। इस मामले में NetBEUI का उपयोग करते हुए साझा संसाधनों का संगठन अधिक सुरक्षित है। अतिथि को साझा संसाधनों तक पहुंच की अनुमति न दें, लंबे जटिल पासवर्ड का उपयोग करें;
  • यदि संभव हो तो, वायरलेस नेटवर्क पर डीएचसीपी का उपयोग न करें - मैन्युअल रूप से आवंटित करें स्थिर आईपी पतेवैध ग्राहकों के बीच सुरक्षित है;
  • वायरलेस नेटवर्क के अंदर सभी पीसी पर फ़ायरवॉल स्थापित करें, फ़ायरवॉल के बाहर एक एक्सेस पॉइंट स्थापित न करने का प्रयास करें, WLAN के अंदर न्यूनतम प्रोटोकॉल का उपयोग करें (उदाहरण के लिए, केवल HTTP और SMTP)। तथ्य यह है कि कॉर्पोरेट नेटवर्क में आमतौर पर केवल एक फ़ायरवॉल होता है - इंटरनेट एक्सेस पर, जबकि एक हैकर जिसने वाई-फाई के माध्यम से एक्सेस प्राप्त किया है, कॉर्पोरेट फ़ायरवॉल को दरकिनार करते हुए लैन में प्रवेश कर सकता है;
  • विशेष सुरक्षा स्कैनर (नेटस्टंबलर जैसे हैकर सहित) का उपयोग करके अपने नेटवर्क की कमजोरियों की नियमित रूप से जांच करें, फर्मवेयर और डिवाइस ड्राइवरों को अपडेट करें, विंडोज के लिए पैच इंस्टॉल करें।

कृपया याद रखें कि यदि आपका वाईफाई नेटवर्कऔर जब कोई हमलावर आपकी ओर से वेब पर अवैध कार्य करता है, तो आपकी बेगुनाही साबित करना बहुत मुश्किल होता है।

जब आप एक कार खरीदते हैं, तो आप जानते हैं कि इसमें कुछ अंतर्निहित सुरक्षा विशेषताएं हैं। आपके पहिए के पीछे जाने के बाद, यह अचानक पता चल सकता है कि निर्माता ने गलती की है और या तो आपकी कार को वापस बुलाता है या आपको आमंत्रित करता है सवा केंद्रदोषपूर्ण भाग को बदलने के लिए। इसके अलावा, आपको दैनिक उपयोग के दौरान इसे नुकसान से बचाने के लिए सावधानी से गाड़ी चलानी चाहिए।

सुरक्षा आवश्यकताओं की दृष्टि से आपका कंप्यूटर कुछ हद तक एक कार जैसा है। यह एक एम्बेडेड ऑपरेटिंग सिस्टम के साथ आता है (उदाहरण के लिए,) और यह ऑपरेटिंग सिस्टम कुछ सुरक्षा प्रदान करता है। कभी-कभी इसमें खामियां होती हैं, और सुरक्षा बनाए रखने के लिए अपडेट प्राप्त करना चाहिए। कंप्यूटर का उपयोग करते समय, आप अक्सर अनुभव करते हैं खतरनाक स्थितियांजिससे बचाव किया जाना चाहिए।

कंप्यूटर सुरक्षा के लिए खतरा कॉपी होने से आ सकता है, लेकिन अक्सर यह खतरा उन प्रोग्रामों से छिपा होता है जिन्हें आप इंटरनेट से डाउनलोड करते हैं। उन्हें तब डाउनलोड किया जा सकता है जब आप किसी लिंक पर क्लिक करते हैं, ईमेल अटैचमेंट खोलते हैं, या सॉफ्टवेयर डाउनलोड करते हैं, यह जाने बिना कि यह मैलवेयर के साथ भी आता है।

इसके बारे में जागरूक होने के लिए तीन मुख्य प्रकार के खतरनाक कार्यक्रम हैं।

  • वाइरसकुछ बेईमान लोगों द्वारा पूरे इंटरनेट पर फैलाने और कंप्यूटरों को संक्रमित करने के लिए विकसित एक छोटा सा कार्यक्रम है। एक वायरस कई अलग-अलग काम कर सकता है, लेकिन यह आमतौर पर फाइलों को हटाकर, डेटा को एन्क्रिप्ट करके और सिस्टम सेटिंग्स में बदलाव करके आपके डेटा पर हमला करता है जिससे आपका कंप्यूटर काम करना बंद कर देता है।
  • स्पाइवेयरवे कंप्यूटर के साथ आपके कार्यों की निगरानी के प्रभारी हैं। कुछ स्पाइवेयर आपकी गतिविधियों को ट्रैक करने वाली कंपनियों की मदद करते हैं ताकि वे आपको कुछ बेचने का सबसे अच्छा तरीका समझ सकें। अन्य स्पाइवेयर का उपयोग अधिक कपटपूर्ण उद्देश्यों के लिए किया जाता है, जैसे कि आपके पासवर्ड की चोरी करना।
  • विज्ञापन कार्यक्रम (एडवेयर)टेलीफोन मार्केटिंग के समान है, जब लंच के दौरान फोन कॉल्स आपको परेशान करते हैं। आपके कंप्यूटर पर विज्ञापनों के साथ "मुफ़्त" प्रोग्राम डाउनलोड करने के बाद, पॉप-अप आपको पूरे दिन कम से कम कुछ बेचने की कोशिश करेंगे। कष्टप्रद होने के अलावा, ऐसे प्रोग्राम आपके कंप्यूटर को जल्दी से बंद कर सकते हैं। इसका प्रदर्शन धीमा हो जाता है और इसके साथ कुछ भी करना मुश्किल हो जाता है।

इंटरनेट ब्राउज़ करते समय अपने कंप्यूटर की सुरक्षा कैसे करें

अपनी जानकारी और कंप्यूटर को मैलवेयर से बचाने के लिए विभिन्न प्रकार के, आप निम्न कार्य कर सकते हैं:

  1. पेड या फ्री एंटी-वायरस, एंटी-स्पाइवेयर या एंटी-एडवेयर प्रोग्राम इंस्टॉल करें। हमलावर हर दिन नए वायरस लेकर आते हैं, इसलिए ऐसे सॉफ़्टवेयर का उपयोग करना महत्वपूर्ण है जो आपके वायरस डेटाबेस को अद्यतित रखता है और आपके कंप्यूटर को उनसे बचाता है। एंटीवायरस प्रोग्राम (एंटीवायरस) अपडेटेड वायरस डेटाबेस तक पहुंच प्रदान करते हैं, जो एंटीवायरस कंपनियों द्वारा लगातार अपडेट किए जाते हैं। इसके अलावा, वायरस के लिए अपने कंप्यूटर को नियमित रूप से स्कैन करना न भूलें, मैलवेयर के लिए अंतर्निहित कंप्यूटर स्कैन। आप उपयुक्त सॉफ़्टवेयर सेटिंग्स का उपयोग कर सकते हैं स्वचालित अपडेटएंटी-वायरस प्रोग्राम और कंप्यूटर स्कैन। इन सुविधाओं का उपयोग कैसे करें, इस पर निर्देशों के लिए अपने एंटीवायरस प्रोग्राम की सहायता प्रणाली देखें।
  2. एक प्रोग्राम इंस्टॉल करें जिसमें एडवेयर और स्पाइवेयर डिटेक्शन टूल्स हों। उदाहरण के लिए, आप स्पाईबोट या स्पाइवेयर टर्मिनेटर जैसे फ्रीवेयर प्रोग्राम डाउनलोड कर सकते हैं, या यदि आपके पास मुफ्त फंड है और आप एक सशुल्क उत्पाद खरीदना चाहते हैं, जो आमतौर पर बेहतर काम करता है।
  3. उपयोग विंडोज टूल्सइस ऑपरेटिंग सिस्टम की सुरक्षा सुविधाओं को नियमित रूप से अपडेट करने के साथ-साथ पहचानी गई समस्याओं को ठीक करने के लिए। आप एक फ़ायरवॉल भी सक्षम कर सकते हैं जो अनधिकृत लोगों या प्रोग्रामों को आपकी अनुमति के बिना आपके कंप्यूटर तक पहुँचने से रोकता है।
  4. अपने पसंदीदा ब्राउज़र की गोपनीयता और सुरक्षा सुविधाओं को अनुकूलित करें। सुरक्षित ब्राउज़िंग के लिए कैसे सेट करें इसका वर्णन किया जाएगा निम्नलिखित सामग्रीस्थल।

समझें कि आपके लिए कौन से खतरे हो सकते हैं। कुछ खतरे इंटरनेट खलनायकों से आते हैं जो आपका पैसा चुराना या आपको बनाना चाहते हैं नकारात्मक भावनाएंजबकि अन्य प्रौद्योगिकी से संबंधित हैं, जैसे कंप्यूटर वायरस। पहले मामले में, अनुसरण करें व्यावहारिक बुद्धि, अपनी सुरक्षा को कम से कम इंटरनेट से दूर रखते हुए, और दूसरे में - विशेष उपकरण और ब्राउज़र सेटिंग्स का उपयोग करें जो आवश्यक सुरक्षा प्रदान करेंगे।

आप अपनी जानकारी और अपने कंप्यूटर को विभिन्न प्रकार के मैलवेयर से सुरक्षित रखने के लिए निम्न कार्य कर सकते हैं। आपके द्वारा अपने बारे में साझा की जाने वाली जानकारी को नियंत्रित करें। "पहचान की चोरी" (धोखाधड़ी के उद्देश्यों के लिए पहचान दस्तावेजों में निहित जानकारी की चोरी, जैसे बैंक ऋण प्राप्त करना) जैसे दुर्व्यवहार अक्सर तब होते हैं जब आप या आपके कोई परिचित संवेदनशील जानकारी ईमेल करते हैं। जानें कि यह जानकारी कौन प्रदान कर रहा है (स्वयं सहित) और आपको निजी रखने के लिए कौन सी जानकारी की आवश्यकता है, और आप ऑनलाइन अधिक सुरक्षित रहेंगे।

घोटालों और अनुचित सामग्री से बचें। इंटरनेट पर संभावित रूप से खतरनाक स्थानों पर जाने और उन साइटों तक पहुँचने से रोकने के लिए, जिन्हें आप अनुपयुक्त मानते हैं, एक्सेस प्रतिबंध सुविधा का उपयोग करें। आपको यह भी पता होना चाहिए कि विभिन्न ईमेल घोटालों को कैसे पहचाना जाए ताकि आप उनके शिकार न हों।

मजबूत पासवर्ड बनाएं। पासवर्ड याद रखना कठिन नहीं होना चाहिए, लेकिन उनका अनुमान लगाना कठिन होना चाहिए।

साझा करना।

इंटरनेट आपका दुश्मन नहीं है अगर आप जानते हैं कि क्या और कैसे!

मूल अवधारणा

लत आधुनिक संगठनकंप्यूटर तकनीक इतनी मजबूत हो गई है कि कंप्यूटर नेटवर्क या सॉफ्टवेयर की विफलता उद्यम के संचालन को रोक सकती है। ऐसा होने से रोकने के लिए, आपको नियमों का पालन करने की आवश्यकता है सूचना सुरक्षा।

यूट्यूब वीडियो


सूचना सुरक्षा - यह किसी भी कार्रवाई से जानकारी की सुरक्षा है, जिसके परिणामस्वरूप जानकारी विकृत या खो सकती है, और जानकारी के मालिक या उपयोगकर्ता हैं अमान्यक्षति।

सबसे पहले, राज्य और सैन्य रहस्य, वाणिज्यिक रहस्य, कानूनी रहस्य, चिकित्सा रहस्य सुरक्षा की आवश्यकता है। व्यक्तिगत जानकारी की रक्षा करना आवश्यक है: पासपोर्ट डेटा, बैंक खाते की जानकारी, वेबसाइटों पर लॉगिन और पासवर्ड, साथ ही ऐसी कोई भी जानकारी जिसका उपयोग ब्लैकमेल, जबरन वसूली आदि के लिए किया जा सकता है।
बेशक, किसी भी नुकसान से रक्षा करना असंभव है, इसलिए कार्य को ठीक से बाहर करना है अमान्यक्षति। आर्थिक दृष्टि से उपाय संभावित नुकसान से अधिक मूल्य के नहीं होने चाहिए।
डेटा सुरक्षा - ये सुनिश्चित करने के उद्देश्य से किए गए उपाय हैं कि जानकारी खो न जाए, कि यह विकृत न हो, और इसे उन लोगों द्वारा भी एक्सेस करने की अनुमति नहीं है जिनके पास ऐसा करने का अधिकार नहीं है। परिणामस्वरूप, प्रदान करना आवश्यक है

* उपलब्धता सूचना - उचित समय में सूचना प्राप्त करने की संभावना;

* अखंडता(विकृति की कमी) जानकारी;
* गोपनीयता जानकारी (बाहरी लोगों के लिए दुर्गमता)।

उपलब्धता जानकारी से छेड़छाड़ की जाती है, उदाहरण के लिए, जब हार्डवेयर विफल हो जाता है या इंटरनेट पर बड़े पैमाने पर मैलवेयर हमले के परिणामस्वरूप कोई वेबसाइट उपयोगकर्ता के अनुरोधों के प्रति अनुत्तरदायी हो जाती है।
उल्लंघन अखंडता सूचना चोरी या सूचना की गलत प्रस्तुति है, जैसे ई-मेल संदेशों और अन्य डिजिटल दस्तावेजों की जालसाजी।
गोपनीयता उल्लंघन किया जाता है जब जानकारी उन लोगों को ज्ञात हो जाती है जिन्हें इसके बारे में नहीं पता होना चाहिए (गुप्त सूचना को इंटरसेप्ट किया जाता है)।

में कंप्यूटर नेटवर्कएकल कंप्यूटर की तुलना में सूचना सुरक्षा कम हो जाती है, क्योंकि

  • कई उपयोगकर्ता नेटवर्क में काम करते हैं, उनकी संरचना बदल जाती है;
  • नेटवर्क से अवैध कनेक्शन की संभावना है;
  • नेटवर्क सॉफ्टवेयर में कमजोरियां हैं;
  • नेटवर्क के माध्यम से हैकर्स और मैलवेयर द्वारा हमले संभव हैं।
रूस में, सूचना की सुरक्षा से संबंधित मुद्दों को "सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण पर" कानून द्वारा नियंत्रित किया जाता है।


सूचना सुरक्षा के तकनीकी साधन - ये ताले हैं, खिड़कियों पर बार, अलार्म और वीडियो निगरानी प्रणाली, अन्य डिवाइस जो ब्लॉक करते हैं संभव चैनलजानकारी लीक हो जाती है या उन्हें पता लगाने की अनुमति मिलती है।
सॉफ्टवेयर पासवर्ड के साथ डेटा तक पहुंच प्रदान करना, सूचनाओं का एन्क्रिप्शन, अस्थायी फ़ाइलों को हटाना, मैलवेयर से सुरक्षा आदि प्रदान करना।
संगठनात्मक साधन शामिल करना
परिसर का वितरण और संचार लाइनें इस तरह बिछाना कि हमलावर के लिए उन तक पहुंचना मुश्किल हो;
संगठन की सुरक्षा नीति।

अटैचमेंट देखें 9_160.swf
सर्वर, एक नियम के रूप में, एक अलग (संरक्षित) कमरे में स्थित हैं और केवल नेटवर्क प्रशासकों के लिए उपलब्ध हैं। महत्वपूर्ण जानकारीविफलताओं के मामले में इसे संरक्षित करने के लिए समय-समय पर बैकअप मीडिया (डिस्क या टेप) का बैकअप लिया जाना चाहिए। साधारण कर्मचारी (प्रशासक नहीं)
उनके पास अपने काम के लिए आवश्यक केवल डेटा तक पहुंचने का अधिकार है;
सॉफ़्टवेयर स्थापित करने का अधिकार नहीं है;
पासवर्ड महीने में एक बार बदलना चाहिए।
किसी भी रक्षा प्रणाली की सबसे कमजोर कड़ी एक व्यक्ति होता है। कुछ उपयोगकर्ता पासवर्ड को एक दृश्यमान स्थान पर लिख सकते हैं (ताकि भूल न जाएं) और उन्हें दूसरों के साथ साझा करें, जबकि सूचना तक अवैध पहुंच की संभावना काफी बढ़ जाती है। इसलिए, सूचना सुरक्षा की मूल बातें पर उपयोगकर्ताओं को शिक्षित करना बहुत महत्वपूर्ण है।
अधिकांश सूचना लीक "अंदरूनी" (अंदर - अंदर अंग्रेजी) - कंपनी में काम करने वाले बेईमान कर्मचारियों से जुड़े हैं। जिम्मेदार कर्मचारियों के माध्यम से नहीं, बल्कि सचिवों, सफाईकर्मियों और अन्य सहायक कर्मचारियों के माध्यम से वर्गीकृत जानकारी के रिसाव के ज्ञात मामले हैं। इसलिए, कोई भी व्यक्ति अपूरणीय क्षति (अकेले नष्ट करना, चोरी करना या डेटा बदलना, उपकरण अक्षम करना) करने में सक्षम नहीं होना चाहिए।

सुरक्षा खतरे

यूट्यूब वीडियो

यदि कंप्यूटर इंटरनेट से जुड़ा है, तो अतिरिक्त सुरक्षा जोखिम दिखाई देते हैं। अन्य शहरों और देशों में स्थित घुसपैठियों और बॉट्स (रोबोट प्रोग्राम) द्वारा नेटवर्क के माध्यम से हमला किया जा सकता है। हमलावरों के तीन मुख्य लक्ष्य हैं:
अपने कंप्यूटर का उपयोग करनाअन्य कंप्यूटरों को हैक करने, वेबसाइटों पर हमला करने, स्पैम भेजने, पासवर्ड अनुमान लगाने आदि के लिए;
वर्गीकृत जानकारी की चोरी- पर डेटा बैंक कार्ड, मेल सर्वर, सोशल नेटवर्क, भुगतान प्रणाली दर्ज करने के लिए नाम और पासवर्ड;
धोखा- धोखे से दूसरे की संपत्ति की चोरी।
पहले दो खतरे मुख्य रूप से मैलवेयर से संबंधित हैं: वायरस, वर्म्स और ट्रोजन जो एक हमलावर को एक नेटवर्क पर कंप्यूटर को नियंत्रित करने और उससे डेटा प्राप्त करने की अनुमति देते हैं।
धोखाधड़ी फलती-फूलती है क्योंकि कई इंटरनेट उपयोगकर्ता बहुत ही भोले-भाले और लापरवाह होते हैं। एक घोटाले का एक उत्कृष्ट उदाहरण तथाकथित "नाइजीरियाई पत्र" है जो ईमेल के माध्यम से आते हैं। उपयोगकर्ता, किसी पूर्व उच्च-रैंकिंग व्यक्ति की ओर से, के लिए बड़ी रकम के हस्तांतरण में भाग लेने के लिए कहा जाता है

सीमा, उच्च ब्याज का भुगतान करने का वादा। यदि प्राप्तकर्ता सहमत होता है, तो स्कैमर्स धीरे-धीरे उससे पैसे चुरा लेते हैं।
फ़िशिंग(अंग्रेजी फ़िशिंग, फ़िशिंग शब्द की विकृति - मछली पकड़ने) एक पासवर्ड घोटाला है। इसके लिए, ई-मेल संदेशों का सबसे अधिक उपयोग किया जाता है, कथित तौर पर बैंकों, भुगतान प्रणालियों, डाक सेवाओं और सामाजिक नेटवर्क के प्रशासकों की ओर से भेजे जाते हैं। संदेश कहता है कि आपका खाता (या खाता) अवरुद्ध है, और एक साइट को एक लिंक देता है जो वास्तविक जैसा दिखता है, लेकिन एक अलग पते पर स्थित है (इसे ब्राउज़र के एड्रेस बार में चेक किया जा सकता है)। एक लापरवाह उपयोगकर्ता अपना कोड नाम और पासवर्ड दर्ज करता है, जिससे जालसाज डेटा या बैंक खाते तक पहुंच प्राप्त करता है।
एंटीवायरस और नवीनतम संस्करणब्राउज़र में संदिग्ध साइटों ("एंटी-फ़िशिंग") का पता लगाने के लिए विशेष मॉड्यूल होते हैं और ऐसी साइट में प्रवेश करने के बारे में चेतावनी देते हैं। साथ ही, याद रखें कि सर्विस एडमिनिस्ट्रेटर कभी भी यूजर से ईमेल के जरिए उनका पासवर्ड नहीं मांगते।
धोखाधड़ी को मैलवेयर से भी जोड़ा जा सकता है। 2010 में, रूस में कई मिलियन कंप्यूटर विनियोक ट्रोजन से संक्रमित थे, जिसने कंप्यूटर को अवरुद्ध कर दिया और इसे अनलॉक करने के लिए एक भुगतान किए गए एसएमएस संदेश की आवश्यकता थी।

व्यक्तिगत सुरक्षा नियम

दुर्भावनापूर्ण सॉफ़्टवेयर जो इंटरनेट पर फैलता है, डेटा सुरक्षा के लिए एक गंभीर ख़तरा है। यह याद रखना चाहिए कि यदि आप केवल एक सीमित खाते (व्यवस्थापक अधिकारों के बिना) के तहत इंटरनेट पर काम करते हैं तो कई समस्याओं से बचा जा सकता है। इसके अलावा, सॉफ़्टवेयर को समय पर अद्यतन करना वांछनीय है; सुरक्षा से संबंधित "पैच" स्थापित करना विशेष रूप से महत्वपूर्ण है।अपने पासवर्ड को चोरी होने से बचाने के लिए, उन्हें अपने ब्राउज़र में याद नहीं रखना सबसे अच्छा है (कभी-कभी वे क्लियरटेक्स्ट में संग्रहीत होते हैं और ट्रोजन द्वारा चुराए जा सकते हैं)। अपने स्वयं के नाम के तहत किसी अन्य कंप्यूटर से साइट के प्रतिबंधित क्षेत्र में लॉग इन करते समय, आपको "एलियन कंप्यूटर" बॉक्स को चेक करने की आवश्यकता होती है, अन्यथा इस पृष्ठ को खोलने वाला अगला व्यक्ति आपके डेटा तक पहुंच पाएगा।
कई साइटें गुप्त प्रश्न के लिए पासवर्ड पुनर्प्राप्त करने की क्षमता प्रदान करती हैं। इस प्रश्न को इस तरह से चुना जाना चाहिए कि इसका उत्तर किसी और को न पता हो और सबसे महत्वपूर्ण बात यह पता न लगा सके। उदाहरण के लिए, प्रश्नों के उत्तर "आपके पहले कुत्ते का नाम क्या था?", "आपका पसंदीदा व्यंजन क्या है?" आदि। अक्सर सामाजिक नेटवर्क (नोट्स, फोटो कैप्शन, आदि) में लेखकों के व्यक्तिगत पृष्ठों पर पाया जा सकता है। यदि लेखक की माँ का अपना पृष्ठ है, तो संभावना है कि उस पर उसका पहला नाम मिल सकता है, इसलिए प्रश्न "तुम्हारी माँ का पहला नाम क्या है?" इसका इस्तेमाल न करना भी बेहतर है।
आपको यह समझने की जरूरत है कि इंटरनेट पर कुछ जानकारी पोस्ट करके, आप इसे नियोक्ताओं, पुलिस, सरकारी एजेंसियों और यहां तक ​​कि अपराधियों सहित कई लोगों के लिए उपलब्ध कराते हैं। ऐसी स्थितियाँ हो सकती हैं जब इस जानकारी (व्यक्तिगत डेटा, तस्वीरें, मंचों और ब्लॉगों पर बयान) का उपयोग आपके खिलाफ किया जा सकता है, भले ही वह साइट के बंद हिस्से में स्थित हो।
ऐसी जानकारी को स्थानांतरित करने के लिए जिसे गुप्त रखने की आवश्यकता है, एन्क्रिप्शन का उपयोग करना बेहतर है (उदाहरण के लिए, डेटा को एक पासवर्ड के साथ एक संग्रह में पैक करें)।
इंटरनेट के माध्यम से पैसे के लेनदेन के लिए उच्चतम स्तर की सुरक्षा प्रदान की जाती है: HTTP प्रोटोकॉल के बजाय, सुरक्षित HTTPS (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर - सिक्योर HTTP) प्रोटोकॉल का उपयोग किया जाता है, जो डेटा एन्क्रिप्शन प्रदान करता है (उदाहरण के लिए, RSA एल्गोरिथ्म का उपयोग करके) . इसलिए, आपको यह जांचना होगा कि ऐसे सिस्टम में पासवर्ड प्रविष्टि पृष्ठ पर पता "https: //" से शुरू होता है, न कि "http: //" से।
आधुनिक युवा अक्सर चैट रूम, फ़ोरम आदि में संवाद करते हैं, जिनमें वे लोग भी शामिल हैं जिन्हें वे व्यक्तिगत रूप से नहीं जानते हैं। वास्तविक जीवन में इस तरह के एक आभासी (कंप्यूटर, इलेक्ट्रॉनिक) परिचित की निरंतरता बहुत खतरनाक है, क्योंकि अक्सर चैट और मंचों में भाग लेने वालों को यह नहीं लगता कि वे वास्तव में कौन हैं।

सूचना सुरक्षा का सामान्य आधार

सूचना सुरक्षा सिद्धांत (डाउनलोड, आरटीएफ, 115 केबी)

संघीय कानून:

29 जुलाई 2004 का संघीय कानून नंबर 98 "ऑन ट्रेड सीक्रेट्स" (डाउनलोड, डॉक्टर, 70 Kb)
27 जुलाई 2006 के संघीय कानून संख्या 152 "व्यक्तिगत डेटा पर" (डाउनलोड, डॉक्टर, 130 केबी)
संघीय कानून संख्या 5485-1 दिनांक 21 जुलाई 1993 "ऑन स्टेट सीक्रेट्स" (