Научная статья на тему 'ЗАЩИТА СВОИХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТ УТЕЧЕК'

ЗАЩИТА СВОИХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТ УТЕЧЕК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
23
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / КИБЕРПРЕСТУПНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кастерин Ю.С., Горшков В.В.

В статье рассмотрены основные способы завладения злоумышленниками персональными данными пользователей, а так же меры которые должен предпринять пользователь дабы его персональные данные были надежно защищены.The article describes the basic methods by attackers to seize users' personal data, as well as measures to be taken by the user so that his personal data are secure.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАЩИТА СВОИХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТ УТЕЧЕК»

Дата обращения: 06.05.16

6. Сайт компаний Nature's Sunshine Products 2016 г. [Электронный ресурс] http://www.natr.ru/ Дата обращения: 06.05.16

7. Сайт компаний Вектор-БиАльгам [Электронный ресурс] http://www.bialgam.ru/ Дата обращения: 10.05.16

8. ОАО «ВалентаФарм» [Электронный ресурс] http://www.valentapharm.com/ Дата обращения: 10.05.16

9. Научно-исследовательский институт терапии и профилактической медицины в Новосибирске [Электронный ресурс] http://www.iimed.ru/ Дата обращения: 10.05.16

10. Научно-исследовательский институт фармакологии и регенеративной медицины имени Е.Д. Гольдберга [Электронный ресурс] http: //www.niipharm. ru/ Дата обращения: 10.05.16

11.Колесова Т.Л., Торопникова В.В. Тенденции развития фармацевтического рынка. В сборнике: РОЛЬ НАУКИ В РАЗВИТИИ ОБЩЕСТВА. Сборник статей Международной научно-практической конференции. Ответственный редактор: Сукиасян А.А..2015.С.123-128. http://aeterna-ufa.ru/sbornik/NK62-2.pdf

Кастерин Ю.С. студент Горшков В.В. студент

БГУ им. ак И.Г. Петовского НФ ЗАЩИТА СВОИХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТ УТЕЧЕК

Аннотация

В статье рассмотрены основные способы завладения

злоумышленниками персональными данными пользователей, а так же меры которые должен предпринять пользователь дабы его персональные данные были надежно защищены. Annotation

The article describes the basic methods by attackers to seize users' personal data, as well as measures to be taken by the user so that his personal data are secure.

Ключевые слова: защита информации, персональные данные, киберпреступность.

Keywords: information security, personal data, cybercrime. С каждым днем растет количество киберпреступлений, в частности, значительно возросло число хакерских атак, в результате которых происходят утечки персональных данных простых пользователей, которые чаще всего даже не подозревают, что подверглись нападению злоумышленников. Главная проблема заключается в том, что пользователи не могут осознать тот факт, что киберпреступники могут беспрепятственно завладеть критически важными персональными данными. Но сегодня

данные пользователей особенно уязвимы — новые технологии позволяют хакерам без особых трудозатрат получать логины и пароли, номера банковских счетов и другую конфиденциальную информацию.

Так какими же способами злоумышленникам удается завладеть персональными данными пользователей? Эксперты перечислили основные методы, с помощью которых хакеры получают доступ к данным:

Самый распространенный путь утечки данных — троянцы или другое вредоносное программное обеспечение, загружающееся на компьютер. Это происходит во время перехода с сайта на сайт, по невнимательности пользователь может загрузить зараженный файл, которые откроет путь ко всем данным, хранящимся на зараженном устройстве;

Значительная часть персональной информации присутствует в открытом доступе — в социальных сетях, мессенджерах и т.д., все это помогает киберпреступникам в достижении их целей. Сайты знакомств — особо излюбленные хакерами ресурсы для получения личных данных пользователей;

Фишинг. С помощью точных копий сайтов онлайн-магазинов, злоумышленники могут получить информацию о кредитных картах.

Также хакеры активно используют в своих целях электронную почту — отправляют ссылки, ведущие на сайты, «инфицированные» вирусами.

Кроме того, хакеры получают данные с потерянных или украденных ноутбуков, сменных устройств хранения данных, а также из бумажных документов, содержащих личную информацию.

Так что может сделать пользователь для создания надежной системы защиты своей персональной информации? Предпринять несколько важных мер:

• Установите в компьютерной системе брандмауэр, чтобы гарантировать безопасную работу в локальных сетях и Интернете.

• Установите эффективное антивирусное программное обеспечение, которое обеспечивают расширенную защиту от усложняющихся интернет-угроз.

• До установки любого программного обеспечения проверяйте данные о нём на различных форумах через поисковые системы, чтобы понять, существуют ли проблемы у пользователей данного ПО; исследуйте репутацию компании, которая продает это программное обеспечение.

• Никогда не используйте короткий и простой пароль для входа в свои учетные записи онлайн. Используйте в качестве пароля сложные комбинации букв, чисел и специальных знаков.

• Относитесь осторожно к ссылкам и интернет адресам, присланным в незапрашиваемыми вами электронных письмах или текстовых сообщениях.

• Не передавайте критически важную информацию в незашифрованном виде по электронной почте, будьте осмотрительны,

нажимая на ссылки в электронных письмах.

• Регулярно проверяйте учетные записи на любую необычную активность.

• До передачи личной или финансовой информации проверьте политику конфиденциальности веб-сайта.

• Отслеживайте активность ребенка онлайн, используйте современную систему родительского контроля на компьютере, планшете и мобильном телефоне. Родителям следует рассказать своим детям об опасностях в Интернете.

• Не устанавливайте мобильные приложения прежде, чем узнаете необходимые им права доступа.

• Создайте группы электронных адресов; не привязывайте учетные записи в Facebook, Twitter, Вконтакте, новостных сайтах, интернет-магазинах и банковских онлайновых сервисах к одному адресу электронной почты.

Использованные источники:

1. Анин Б.А. Защита компьютерной информации. - СПб.: БХВ-Петербург. 2000.- 384с.

2. Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие. М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 376 с.

3. Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. - 587 с., с.254

Катков В.А. студент 4 курса факультет «физико- математический» ФГБОУВПО «Мордовский государственный педагогический

институт имени М. Е. Евсевьева» Россия, г. Саранск АНАЛИЗ ПРОЦЕССОВ ПРОФЕССИОНАЛЬНОЙ АДАПТАЦИИ И СОЦИАЛИЗАЦИИ ПЕДАГОГА НА ПРИМЕРЕ МБОУ "УМЕТСКАЯ

СОШ"

В статья рассматривается анализ процессов профессиональной адаптации и социализации педагога на примере школы, приспособление учителя , ознакомления с локальными актами школы, знакомство нового учителя с правилами, ознакомление с основными задачами. 4-5 предложений

Ключевые слова: адаптация, социализация, школа,информация.

Адаптация персонала - важная составляющая системы управления любым учреждением.

Адаптация персонала рассматривается как процесс приспособления сотрудника:

i Надоели баннеры? Вы всегда можете отключить рекламу.