653 Shares 3721 views

Podstawy bezpieczeństwa informacji: co należy wiedzieć, aby nie stać się ofiarą oszustwa informacji współczesnego świata

Bardziej pilne w naszym wieku, być może, nie istnieje. Podstawy Bezpieczeństwa Informacji – to nie tylko sekcja informatyki, ale również ważne informacje dla każdego obywatela Rosji: komputerach użytkowników oraz w Internecie, nawet początkujący posiadacze telefonów komórkowych, Plastikowe karty bankowe.

Bezpieczeństwo Informacje prawne

Powrót na początku 21 wieku, cała ta wiedza zostały zebrane na podstawie znanych przypadków naruszeń w zakresie bezpieczeństwa informacji. I odzwierciedlają one dobrze zdefiniowaną politykę państwa w tej sprawie. Informacje prawne podstawy bezpieczeństwa są głównie odzwierciedlenie w doktrynie i w szeregu aktów prawnych (w sprawie ochrony tajemnic państwowych, handlowych, ochrony danych osobowych, prawa autorskiego).

W tym środki ochrony informacji nie zatrzymał. Jednostki specjalne powstały w MSW w walce z przestępcami bezpieczeństwa informacyjnego. Równolegle rozwija technologie ochrony: podpis elektroniczny i szyfrowanie danych, system haseł. Jednak głównym wyzwaniem w realizacji tego interesu nie tylko agencje rządowe, ale również do organizacji komercyjnych jest świadomość społeczna na temat podstawowych środków ostrożności w środowisku informacyjnym. Są to te, które należy rozważyć bardziej szczegółowo na temat „Podstaw Bezpieczeństwa Informacji”.

Środki ostrożności podczas obchodzenia się z karty

Pierwszy ostrożności jest ważne, gdy do czynienia z karty bankowej, ponieważ wielu obywateli otrzymać podstawowy dochód jest konto w banku i wypłacić pieniądze z terminali zainstalowanych w każdym mieście w kraju. Bezpieczeństwo swoich funduszy jest do ciebie. Nieostrożne obchodzenie się z kartą prędzej czy później doprowadzić do utraty pieniędzy na koncie. Nigdy nie podawaj i nie pokazać swój kod PIN, nie należy go przechowywać w portfelu z kartą, nie dają kartę w niepowołane ręce. Mimo, że jest bezużyteczna bez kodu PIN, gdzie jest gwarancja, że nie będzie zaglądał, po wpisaniu w kodzie na terminalu. Z utratą – zgłoś to natychmiast do banku. Należy przejść do oficjalnej strony banku, wybierz numer konsultacji i zgłosić to zgubienia lub kradzieży karty. Operator natychmiast zgłosić to służby bezpieczeństwa banku, a karta zostanie anulowana.

oszustwo Toll

Podstawy bezpieczeństwa informacji stosuje się także do leczenia telefonów komórkowych i, oczywiście, należy przestrzegać podczas korzystania z komputera i Internetu.

Telefon jest drugim sposobem oszustwa dla zysku. Z pomocą atakujących telefony mogą zyskać znaczną sumę, uciekając się do różnych systemów oszustwa. O której dział rosyjskiego Ministerstwa Spraw Wewnętrznych do zwalczania przestępczości w mediach informacji wielokrotnie zgłaszane w celu ostrzec obywateli. Najczęstszym sposobem – wiadomości tekstowe od dziwnej lub przerażającej treści, jak również z obietnicą wygranej, nagrody. W przypadku ostatniej obliczonej oszustwa jest prosty – jeśli wygrał nagrodę, nie trzeba za to zapłacić, a więc nie ma potrzeby, aby zadzwonić przez telefon (o ile nie jest znana liczba znanych marek, stacje radiowe, zarejestrowanych w katalogu) i wysłać wiadomość, a następnie konta na telefon komórkowy „odparować” dużą sumę pieniędzy. Komunikaty alarmowe, na przykład, z następującym tekstem: „Mamo, jestem w tarapatach, kładę pieniądze na telefon, a potem wszystko wyjaśnić”, grając na najsilniejszych ludzkich uczuć (schemat inaczej oszustwo nie działa). Oczywiście, wielu pierwszy nazywają swoje dzieci w swoich pokojach i sprawdzić, czy wszystko jest w porządku. Ci, którzy nie mają dzieci, śmiać się z takiego SMS-Coy. Ale są też inne przypadki, w których atakujący szczęście. Na przykład, moja matka nie mogła dotrzeć do syna (abonent nie odpowiada), w panice, aby wpłacić pieniądze na nieznanego numeru. Ale w tej sytuacji byłoby to zrobić inaczej: pierwsza próba komunikowania się z przyjaciółmi, rodziną, współpracownikami Twojego dziecka.

Kłopot z komputerów i Internetu

Największym koszmarem dla PC i światową sieć użytkowników, którzy mogą wstrząsnąć podstawami bezpieczeństwa informacji, jednak idealny mogą być – są wirusy i hakerzy, złamać pocztę, szybki program, komunikatory, strony w sieci społecznej, a co gorsza, wirtualny portfel. Jak oni to robią – nawet specjalny Departamentu Ministerstwa Spraw Wewnętrznych śledczych nie zawsze może odpowiedzieć na to pytanie. Ale uwaga – bój stron klonów. Gdy idziesz w podobnym miejscu na link wydalony rzekomo znajomego, można dostać się do serwisu znajome, a nie podejrzewając podstęp, aby wprowadzić swoją nazwę użytkownika i hasło by się zalogować. Więc oszuści otrzymywać informacje, a następnie wykorzystywanie ich hack-mail (kilka osób wymyślić różnych haseł i loginów do poczty elektronicznej i innych portali). Więc pamiętaj, nawet jeśli witryna jest podobna do znanego wam, należy zwrócić uwagę na jego adres. Najmniejszy błąd w nim (kolejny znak, kolejny list) oznacza, że nie znajdują się na stronie internetowej, gdzie uważasz, oraz site-klon.

Takie schematy nadużyć zostały wymyślone przez wielu, a ile więcej zostanie wynalezione … Tak, a system bezpieczeństwa informacji jest daleki od doskonałości: technologie ewoluować szybciej niż jest realizacja działań w zakresie ochrony danych. Dlatego bezpieczeństwo w dzisiejszym świecie informacji zależy od przewidywania i świadomości każdego obywatela.