Как обезопасить интернет

>12 простых способов, которые помогут защитить себя в интернете

Содержание

Как защитить себя в интернете

Всемирная сеть развлекает нас, учит, знакомит и помогает зарабатывать. Однако без знания правил цифровой-гигиены легко стать жертвой мошенников или простых вредителей. Рассказываем, как защитить себя в интернете и не упустить личные данные.

В чём опасность?

• Фрод (мошенничество). Когда юзер оплачивает покупки или услуги банковской картой на вредоносном сайте, создатели ресурса могут получить доступ к реквизитам пользователя.

• Взлом аккаунтов. Тот случай, когда злоумышленники получают логины и пароли от почты, онлайн-банкинга или социальной сети.

• Утечка данных. Сбор личной информации человека для передачи третьим лицам. В такой скандал попадал Facebook. Социальная сеть допустила массовую передачу данных 50 миллионов пользователей, которым потом показывалась политическая таргетированная реклама.

• Проникновение. Обеспечение удалённого доступа для мошенников на персональный компьютер через вредоносное ПО.

• Фишинг. Сайты-подделки под популярные сервисы: социальные сети, платёжные ресурсы, онлайн-банки. Рассылки, которые маскируются под рассылку от авторитетных сайтов (Google, Mail.ru, Facebook, VK). Они рассчитаны на невнимательность человека и пытаются заполучить доступ к конфиденциальным данным — логинам и паролям.

• Обман. Предложение в соцсетях, интернет-магазинах, досках объявлений, где продавец готов отдать товар за низкую цену. Оплата принимается онлайн или переводом на карту. После злоумышленник пропадает и не выходит на связь.

Что помогает защитить себя в интернете?

Чтобы защитить себя в интернете не нужно выстраивать оборону против каждого вида проникновения – достаточно соблюдать комплексные меры безопасности и использовать здравый смысл. Это сократит вероятность утечки персональной информации и не даст вредоносному программному обеспечению начать работу.

1. Антивирус

Это базовый софт, обеспечивающий безопасность. В задачи антивирусного ПО входит обнаружение шпионских программ, вирусов, фишинговых ресурсов, опасных серверов и подозрительного трафика. Популярные антивирусы справляются с большинством угроз, которые поступают на компьютер из сети или съёмных носителей. Правда, они не защищают от действий пользователя на сайтах. То есть, если ресурс не вызвал у программы подозрений и открылся, нажатия на ссылки или действия с элементами уже не будут защищены.

2. VPN

VPN — это защищённая сеть, которая скрывает IP адрес и месторасположение. Она надёжно зашифрует весь трафик и данные, передаваемые с устройства. Если вам необходимо обойти блокировку сайта, получить анонимность в сети или подключиться к Wi-Fi в публичном месте, используйте VPN.

Сама технология работает так:

1. Информация шифруется на устройстве.
2. Передаётся на сервер VPN-провайдера.
3. Дешифруется на сервере.
4. Передаётся по назначению (на сервер сайта).

Таким образом, личная информация защищена от перехвата, она полностью зашифрована, персональные данные скрыты. Блокировки сайтов, например, от Роскомнадзора перестают работать. Присутствие в сети выглядит так, словно вы вышли в интернет не из России, а из другой страны (где размещён VPN сервер).

Бесплатный VPN предлагают Windscribe и Privatix.

3. Временная анонимная почта

Временная почта – это ящик со случайным адресом и ограниченным сроком жизни. Он удобен, когда нужен доступ к сервису с регистрацией, а вы не планируете им долго пользоваться. Кроме того, сами «времянки» обычно не просят логиниться или указывать личную информацию. Просто заходишь на сайт и применяешь.

Сервисов временной почты много и найти удобный вариант не трудно. Обратить внимание стоит на эти:

• Temp Mail
• Dropmail
• Tempr
• EmailOnDeck

Такая почта не защищает от последствий после перехода по подозрительным ссылкам и не предотвращает «слив» данных на фишинговом ресурсе. Но она помогает снизить до минимума поступающий спам, в котором часто скрываются подобные опасности.

4. Постоянное шифрование

Чтобы результатом действий на сайте не стала утечка личных данных или спам-атака на почту, пользуйтесь ресурсами, сетевой адрес которых начинается с HTTPS. Это значит, что соединение между вами и сервером шифруется – информацию не получится перехватить.

Современные браузеры напоминают о риске нешифрованного соединения. Если при проверке сертификата данные не совпадают, на экране появляется предупреждение. Правда, его можно проигнорировать, нажав «Я принимаю риск, всё равно перейти».

Чтобы повысить уровень защиты, зашифруйте столько интернет-трафика, сколько сможете, с помощью расширения HTTPS Everywhere. Оно автоматически заставляет сайты использовать HTTPS протокол вместо HTTP. Его можно бесплатно установить в браузеры Google Chrome, Mozilla Firefox и Opera, в том числе и на мобильных устройствах.

Информации в облачных хранилищах тоже не мешает добавить защиты. Установите программу для шифрования данных в облаке, например, Boxcryptor или nCrypted Cloud.

5. Сложные пароли

Сложность паролей напрямую определяет их надёжность, поэтому рекомендуется использовать длинные случайные комбинации символов. Во-первых, их почти невозможно взломать перебором. Во-вторых, они не имеют привязки к личности пользователя.

Пароль в виде имени супруга или ребёнка, даты рождения, клички собаки, названия любимой команды непосредственно связаны с вами. Это та информация, которую злоумышленники смогут подобрать, если получат доступ к социальной сети, почте или компьютеру.

Поэтому 17041991 – это плохой пароль. Masha17041991 или 1704masha1991 — тоже. А Vy0@$e6#Omx6 – сильный пароль. Его невозможно собрать исходя из данных о человеке, а найти перебором сложно технически.

Не используйте одинаковые пароли. В идеале для каждого случая должна быть своя комбинация. Применять для всех почтовых аккаунтов, соцсетей и банковских сервисов один и тот же код — опасно.

Всё запомнить будет трудно. Поэтому установите для хранения менеджер паролей:

• KeePass
• LastPass
• RoboForm
• Protect (дополнение Яндекс.Браузера)

6. Двухфакторная авторизация (аутентификация)

Чтобы защитить себя в интернете используйте двухфакторную аутентификацию. Это означает, что при попытке авторизоваться на сервисе будет необходимо указать два секретных параметра-доказательства. При стандартном входе такой параметр только один – пароль. В случае с двухфакторной авторизацией нужно будет ввести ещё один. Чаще всего это случайный сгенерированный код, который отправляется в SMS на телефон. Если злоумышленник завладел паролем, то он не сможет войти в аккаунт.

Сейчас двухфакторная аутентификация используется большинством крупных сервисов: Microsoft, Google, Facebook, Yandex, Dropbox, ВКонтакте, Instagram. Для подтверждения они применяют SMS, мобильные приложения, токены (редко), резервные ключи.

7. Осторожность с почтой

Будьте аккуратны с файлами, приложенными к письмам в электронной почте. Никогда не открывайте и не запускайте их, если источник неизвестен. В противном случае убедитесь, что он действительно прислал вам важный документ. Не забудьте также проверить файл антивирусом – вдруг отправитель распространяет угрозы, но не подозревает об этом сам.

8. Своевременное обновление ПО

Преступники совершенствуют свои инструменты, а разработчики со «светлой» стороны – укрепляют оборону. Оба соперника изучают методы друг друга и стараются своевременно реагировать на изменения. Новые варианты взлома и слежки попадают в сеть ежедневно, поэтому для снижения рисков до минимума надо регулярно обновлять программное обеспечение. К нему относится и антивирус, и операционная система, и браузер.

9. Безопасность среды

Угроза может проникнуть на компьютер не только напрямую из сети или файла, полученного на почту. Источником способна послужить локальная сеть на работе, заражённое устройство одного из членов семьи, уязвимая точка Wi-Fi в общественном месте.

Старайтесь проверять степень защищённости всех устройств и сетей, к которым подключаетесь. А в общественных местах лучшее вообще не использовать открытые сети для онлайн-оплаты или авторизации в веб-сервисах (если нет VPN).

10. Секретная поисковая система

Используйте DuckDuckGo. Это система, которая не собирает данные о своих посетителях, не хранит IP-адреса и cookies. Здесь нет рекламы, а поисковая выдача объективна (Google и Yandex создают персонализированную ленту результатов, в которую могут не попасть некоторые полезные ссылки). DuckDuckGo — поможет защитить себя в интернете и обеспечит приватность во время поиска информации в сети.

11. Секретный браузер

Tor – нашумевший браузер, который, вопреки обывательскому мнению, популярен не только у наркодилеров и террористов. Tor пропускает соединение с конечным сервером через нескольких посредников и, таким образом, прячет данные о пользователе и его устройстве. Никто не узнает, какой у вас IP адрес, какие сайты вы посещаете, и какие файлы передаёте. Программа препятствует работе всех элементов, которые потенциально могут применяться для получения информации о юзерах.

12. Телефон и планшет

Любое устройство, которое легко теряется, необходимо дополнительно защитить, то есть установить графический или цифровой код для разблокировки. Этого достаточно, чтобы предотвратить большинство опасностей. Только не выбирайте для блокировки даты или простейшие комбинации.

Для полного шифрования устройств воспользуйтесь встроенным функционалом системы. На Android загляните в «Настройки -> Безопасность», на iOS в «Настройки -> Пароль».

Читайте: Тренды цифровой трансформации: что изменится в 2019 году

Как защитить себя от слежки в интернете

Даже сознательно давая согласие на сбор и хранение их персональной информации, пользователи сервисов и приложений часто не подозревают, как будут использованы их данные, равно как и о том, что эти сведения могут попасть в руки третьих компаний и использоваться ими в корыстных целях. Ресурс TechCrunch подготовил список способов, которые помогут пользователям самостоятельно защитить личную информацию и ограничить её видимость для сторонних компаний.

Заклеить все веб-камеры

Вполне подойдут любые наклейки, стикеры или обычная изолента, а чтобы выглядеть более солидно в офисе, можно приобрести специальные магнитные шторки. Заклеить придётся камеры на ноутбуках, смартфонах и даже «умных» телевизорах.

Установить HTTPS Everywhere

Многие сайты предлагают шифровать данные при установлении соединений: протокол HTTPS обеспечивает защиту информации от перехвата при передаче между пользователем и сервером. Однако некоторые ресурсы по-прежнему используют старый протокол HTTP по умолчанию. Свободное и открытое расширение HTTPS Everywhere для Chrome, Firefox и Opera автоматически переводит веб-сайты на более защищенное HTTPS соединение вместо HTTP.

Использовать блокировщик трекеров

Трекеры — это класс технологий, которые собирают и хранят информацию о действиях пользователя в сети. Сегодня эти программы имеют много форм, используют изощрённые методы слежения и к тому же значительно замедляют загрузку страниц. Обойти их можно при помощи дружественных пользователю блокировщиков трекеров. Например, недавно такое расширение добавил независимый поисковик DuckDuckGo. Плагин Disconnect также скрывает пользовательские данные от следящих сервисов, а Firefox имеет встроенный блокировщик трекеров, который по умолчанию активируется в мобильных приложениях.

Использовать блокировщик рекламы

Блокировщики трекеров попутно скрывают и некоторые рекламные баннеры. Это происходит потому, что большинство из них загружается со сторонних серверов, которые отслеживают переходы пользователей между сайтами. Именно поэтому стоит установить ещё и блокировщик рекламы, например, расширение uBlock Origin для macOS, Windows, Linux и Android или 1Blocker для iOS.

Использовать по умолчанию анонимные поисковые сервисы

Из поисковых запросов Google узнаёт о пользователях даже больше, чем успевает собрать Facebook. Но не только из них: Google также собирает информацию с 750 тысяч самых популярных веб-сайтов и отслеживает геопозицию пользователей через соответствующие приложения на Android-устройствах. Надёжный способ помешать этому — переключиться на другие поисковики, такие как DuckDuckGo или Cliqz, хотя релевантность выдачи у них может быть несколько ниже. Также нужно помнить о голосовых помощниках: многие из них для навигации в сети по умолчанию используют Google.

Пользоваться браузером в режиме инкогнито

Такая опция сегодня есть во всех десктопных и мобильных браузерах, однако многие пользователи не совсем правильно её понимают: она не делает их неуязвимыми, так как их переходы по вкладкам в рамках одной сессии всё равно отслеживаются. Однако при закрытии браузера все куки удаляются, поэтому пользователю достаточно просто начать новую сессию.

Использовать несколько браузеров и контейнеров

Усложнить отслеживание своей активности в сети пользователи могут применяя разные браузеры для разных целей (интернет-банкинга, соцсетей, онлайн-покупок), или же разные мобильные устройства для запуска различных приложений. Однако создатели новейших рекламных технологий также работают над кросс-платформенными методами слежения. Чтобы противостоять им, Mozilla Firefox получил дополнение Multi-Account Containers, которое позволяет пользователям раздделять аккаунты по нескольким сферам, не очищая историю и не используя несколько браузеров. В прошлом месяце Mozilla также добавила индивидуальный контейнер для Facebook, чтобы помешать соцсети собирать данные о действиях пользователей в браузере за пределами соцсети.

Подружиться с Tor Browser

Tor — самый популярный и самый надёжный анонимный веб-браузер. Принцип работы луковой маршрутизации состоит в том, что сообщение неоднократно шифруется и пересылается через несколько сетевых узлов — таким образом отследить его источник, пункт назначения и содержание становится почти невозможно. Именно поэтому соединение может занимать время, но сам браузер достаточно прост в установке и использовании. Замедлить его могут также частые обновления безопасности, а некоторые сайты пытаются его блокировать.

Сменить DNS-сервер

Совет для тех, кто не доверяет своему интернет-провайдеру. При вводе пользователем названия сайта в адресную строку, устройство делает запрос к серверу доменных имён, который транслирует имена сайтов в IP-адреса. Мобильные операторы и интернет-провайдеры автоматически предоставляют своим пользователям собственный доменный сервер, а значит, имеют доступ к их истории веб-сёрфинга и могут использовать её в своих целях.

По умолчанию их DNS-запросы не защищены и могут быть перехвачены. На любом из своих устройств пользователь может перейти на другой публичный DNS-сервер, но не стоит выбирать сервер Google: лучше воспользоваться Quad9 или 1.1.1.1 от Cloudflare, которые уделяют особое внимание конфиденциальности.

Отключить сервисы, определяющие местоположение

Технологическим компаниям особенно любопытно знать, где находятся их пользователи в данный момент времени. Благодаря распространению смартфонов со встроенными датчиками тщательно отслеживать их перемещение и действия стало как никогда просто. Данные о геопозиции пользователей чрезвычайно важны для настройки таргетированной рекламы. Google, Facebook и им подобные компании запросто привязывают эту информацию к профилю пользователя и своим рекламным сетям. Помимо этого, личные данные миллионов пользователей могут оказаться в руках третьих компаний, как это недавно произошло с Facebook.

Сегодня на основе геолокационных данных можно сделать много выводов о личности и привычках пользователя, но в то же время невозможно гарантировать, что данные, собранные приложениями и сервисами даже с его согласия, не будут использованы против него. Поэтому весьма разумно отключить отслеживание местоположения, хотя найти и изменить нужные настройки может быть непросто. Кроме того, пользователю придётся следить за обновлениями политики конфиденциальности, которые могут вернуть отслеживание геопозиции, и, возможно, смириться с некоторыми неудобствами в использовании, так как сервисы не смогут автоматически выводить связанные с местоположением данные.

Быть осторожным с VPN

При помощи VPN (виртуальных частных сетей) можно открыть практически любой сайт, доступ к которому закрыт для IP-адреса из определённой страны. Но нужно быть готовым, что их провайдеры отслеживают каждый шаг пользователя в своей сети. Они могут красть или продавать персональные данные несмотря на то, что обещают полную их защиту и предлагают солидные условия пользования. Поэтому полностью доверять им нельзя, а лучше их вообще избегать, уверен TechCrunch. Своя VPN есть и у Facebook: соцсеть позиционирует её как средство защиты пользователей, но на самом деле использует в коммерческих целях для отслеживания того, какими ещё приложениями они пользуются.

Создать свой VPN-сервер

Эта опция подходит для разработчиков. Единственный VPN-сервер, которому можно доверять — это созданный самостоятельно. VPN рекомендуется использовать при работе через чужой WiFi-роутер, поскольку существует возможность перехвата всего проходящего через него трафика. Для настройки своей сети можно использовать проверенного хостинг-провайдера и набор скриптов Algo VPN.

Быть осторожным со сторонними клавиатурами

Клавиатурные приложения могут позволить разработчикам получать информацию, которую с её помощью вводит пользователь: от паролей и номеров банковских карт до содержания личных сообщений. К тому же все альтернативные клавиатуры записывают нажатые пользователем клавиши.

О потенциале клавиатур как источника пользовательских данных известно и Google: именно поэтому компания занялась разработкой клавиатурной темы, а в 2016 году выпустила экранную клавиатуру Gboard для устройств под управлением Android и iOS. И хотя Google заявляет, что использует её только для сбора «пользовательской статистики», а не паролей или разговоров, она также отслеживает поисковые запросы пользователя и то, как он использует свой телефон. Стоит отметить, что Gboard отправляет данные Google, даже если используются мессенджеры с end-to-end шифрованием данных вроде Signal.

Использовать мессенджеры со сквозным шифрованием данных

Пользователь, друзья которого предпочитают мессенджеры без сквозного шифрования, вряд ли станет из-за этого ограничивать свой круг общения — а значит, ему также придётся поставить под угрозу приватность своих данных. Этим пользуется Facebook: например, Messenger запрашивает постоянный доступ к списку телефонных контактов пользователей, намекая, что иначе они не смогут с ними связаться.

End-to-end шифрование — способ передачи данных, при котором доступ к сообщениям имеют только участвующие в общении пользователи, и используется, например, в WhatsApp и Telegram. Но даже их пользователям нужно внимательно читать касающиеся конфиденциальности обновления, чтобы не скомпрометировать личную информацию.

Использовать сквозное шифрование при использовании облачных хранилищ

В 2014 году Эдвард Сноуден призывал отказаться от сервиса Dropbox, утверждая, что хранить на нём данные небезопасно. Dropbox хранит у себя криптографические ключи, а значит, при необходимости в любой момент может получить доступ к хранимой информации. Альтернативой ему может стать Spideroak, который передаёт информацию на сервер только в зашифрованном виде и не имеет доступа к ключам, или же Backblaze, который даёт возможность пользователям управлять ключами шифрования. Те, кто всё же предпочитает Dropbox, могут частично зашифровать данные перед загрузкой при помощи таких сервисов, как Boxcryptor.

Использовать почтовые сервисы со сквозным шифрованием

В середине прошлого года Goggle заявила, что не будет отслеживать сообщения, пересылаемые в Gmail. Но это не значит, что сервис гарантирует 100-процентую конфиденциальность, так как он не использует сквозное шифрование. Существуют достойные альтернативы с надёжным шифрованием: например, швейцарский сервис Protonmail. Также можно применять технологию PGP-шифрования с использованием пары из закрытого и открытого ключей.

Перейти с Android на iOS

Ни одна из технологий передачи данных не обеспечивает абсолютную приватность информации, однако устройства Apple, несмотря на более высокую цену, не заточены под сбор пользовательской информации по умолчанию, а сама компания инвестирует в разработку технологий, призванных обеспечить защиту конфиденциальности. Google, в свою очередь, значительную часть прибыли получает от таргетированной рекламы, которая зависит от собираемой о пользователях личной информации.

Платформа Android более открыта, чем iOS, и её можно различными способами перенастроить, чтобы усилить защиту, хотя обычному пользователю сделать это может быть сложно. Поэтому для рядовых потребителей более предпочтительным вариантом в отношении безопасности станут устройства на базе iOS.

Удалить аккаунты в соцсетях

Не у всех пользователей есть возможность избавиться от аккаунта в Facebook: это может как вызвать ощущение оторванности от мира, так и помешать работе с отдельными сервисами, которые требуют авторизации через профиль соцсети. Впрочем, для этих целей можно создать подставной аккаунт с именем и электронным адресом, которые больше ни для чего не используются. Выйти из-под колпака Facebook сложнее с учётом того, что она владеет сервисами Messenger, Instagram и WhatsApp. Не помешает установить и один из упомянутых блокировщиков трекеров, так как соцсеть отслеживает даже пользователей, не владеющих аккаунтом Facebook, при помощи различных цифровых элементов, которые разместила на множестве популярных сайтов.

Удалив профили из наиболее массовых соцсетей, можно значительно снизить возможность отслеживания и кражи персональной информации без ведома пользователя. Если без общения в соцсетях обойтись невозможно, следует хотя бы заглянуть в настройки и максимально ограничить доступ к персональной информации, а также удалить все неиспользуемые приложения из подключённых к профилю.

Отказаться от голосовых помощников

Массовый ажиотаж вокруг голосовых ассистентов вызван тем, что люди представляют их гораздо умнее и полезнее, чем они есть на самом деле, хотя большинство пользуется ими просто для прослушивания музыки или в качестве таймеров. Но рекламщики не упоминают, что умные устройства вроде Amazon Echo и Google Home постоянно записывают и передают на вечное хранение в облако этих компаний все команды своих владельцев.

В некоторых устройствах записанное аудио можно удалять, но делать это придётся регулярно на протяжении пользования умным ассистентом. Кроме того, умные колонки могут круглосуточно прослушивать и записывать всё происходящее в доме пользователя без его ведома или воспринять как команду случайно прозвучавшее по телевизору слово. Всё это представляет угрозу безопасности. Поэтому полезно задуматься, действительно ли стоит впускать в дом эти «слишком умные» устройства.

Блокировать запросы приложений к серверам

На macOS можно установить межсетевой экран Little Snitch, который будет уведомлять о любых попытках приложений установить исходящее соединение в интернет. Такие запросы пользователь может подтверждать или отклонять, а также создавать свои ограничивающие правила. Но в этом случае придётся мириться с постоянно всплывающими диалоговыми окнами.

Использовать операционные системы, обеспечивающие приватность и анонимность

Чтобы максимально ограничить утечку персональных данных, можно установить Tails — это операционная система на основе Linux, которая не оставляет следов. Сетевые соединения по умолчанию настроены для работы исключительно через Tor, а все неанонимные — блокируются.

Полностью отказаться от интернета

Защитить свою информацию в цифровом мире можно используя альтернативные сети, созданные с целью обеспечения конфиденциальности, например, экспериментальную распределённую систему передачи и хранения данных MaidSafe. Основатели этого перспективного проекта уже десять лет разрабатывают новый способ цифровых подключений без серверов и обещают полную приватность и конфиденциальность благодаря децентрализации и шифрованию всех данных. Интересный проект, но полностью заменить интернет пока что не может.

Как защитить сайт от вирусов и взлома

Цель взлома и заражения сайта вирусами — всегда получение материальной выгоды либо через манипуляции с данными, либо через использование ресурсов хостинга. Чтобы сохранить всю важную и конфиденциальную информацию от несанкционированного применения, а сам сайт оградить от эксплуатации сторонними лицами, необходимо надежно защитить ресурс.

После прочтения вы узнаете, как вирусы попадают на ресурс, какие могут быть последствия, про виды атак и действенные методы их предотвращения, а также как осуществляется проверка сайта на вирусы и что делать, если заражение все-таки произошло.

Статья будет полезна владельцам сайтов, программистам, разработчикам, администраторам ресурсов, веб-мастерам и всем сопричастным.

Как вирусы попадают на сайт
Что может получить взломщик и последствия от взлома сайта
Виды взлома сайта и методы защиты от них
Dos и Ddos-атаки
SQL-инъекция
Шеллы
XSS-атака
Взлом через FTP или SSH
Взлом phpMyAdmin
Взлом через соседей по хостингу
Брутфорс панели администратора
Уязвимости в скриптах плагинов и CMS
Методы защиты сайта
Защита CMS
SSL сертификат
Где получить
Обновление движка сайта
Использование проверенных скриптов
Плагины/скрипты защиты
iThemes Security
Wordfence
Sucuri Security
Защита сервера
Защита ПК
Как узнать заражен ли вирусом сайт
Онлайн-сервисы
Антивирусы на компьютере
Панель вебмастеров в Яндекс и Google
Что делать, если сайт заражен.

Как вирусы попадают на сайт

Чтобы понять, как защищать, важно знать, откуда берутся вирусы. Основные пути заражения:

  • скачивание и установка непроверенных программ с внедренными вредоносными элементами, цель которых — перехват доступа к протоколам CMS и/или FTP с их дальнейшей обратной отправкой;
  • посещение зараженных порталов;
  • автоматический или ручной подбор логина и пароля злоумышленниками, используемые для входа на сервер или CMS, и заражение изнутри с помощью прописанного кода;
  • использование шаблонов, плагинов и других компонентов с уязвимыми местами и дырами, через которые можно управлять ресурсом;
  • действия пользователей, оставляющих вредоносный контент (ссылки, файлы);
  • размещение рекламы от непроверенных источников и партнеров;
  • доступ через специальные файлы внутри сайта, например, adminer.php. Это утилита для быстрого доступа к базе данных, позволяющая при подборе пароля подключиться и заполучить доступ.

Помимо этого, взломать сайт можно из-за халатности специалистов, их неопытности или недостатка знаний, неправильного хранения информации. Не стоит исключать и прямую передачу сотрудниками (умышленно или неумышленно) конфиденциальной информации сторонним людям.

Что может получить взломщик и последствия от взлома сайта

Разработчики, продавцы вредоносного ПО и хакеры при взломе или заражении сайта вирусами получают доступ к важной информации и могут использовать ресурсы хостинга:

Что получат Чем грозит вам
Пароли Частичная или полная потеря контроля над ресурсом, финансами и базой данных
Клиентская база (email пользователей и другие данные) Рассылка пользователям спама для получения материальных выгод
Платежные данные пользователей Заманивание клиентов на подставные страницы для кражи учетных записей от аккаунтов банков, платежных систем и сервисов для получения доступов, паролей, конфиденциальных данных, которые нужны для успешного проведения финансовых операций. Это убытки и потеря доверия клиентов
Возможность использовать сайт для рекламы На страницах веб-ресурса будет появляться реклама, приносящая доход злоумышленникам, а вам неудобства и возмущения пользователей
Возможность проведения атак на другие сайты Ресурс используется в качестве прокси-сервера, через него осуществляют атаки для заражения других сайтов и получения хранящейся там информации. Так, взломщики подсаживают агентов-ботов и с их помощью проводят DDOS или брутфорс-атаки на ресурсы-жертвы.

Взлом менее защищенных «соседей»: иногда на хостинг-аккаунте размещают несколько сайтов на различных CMS. При этом одни могут быть защищены, а другие — иметь уязвимые места, скомпрометировав которые легко добраться до защищенного ресурса

Доступ к мобильным редиректам С сайта идет перенаправление на сервисы и wap-click партнерские программы, предлагающие платную подписку за услуги или товары
Управление сайтом и перенаправление пользователей на зараженные страницы Внедряется код для перенаправления посетителей на специальную страницу. Если на компьютере или телефоне пользователя есть слабые места, то его устройство заражается трояном, а после в него подгружаются более серьезные вредоносные коды.

Как следствие — получение хакерами паролей, доступов, платежных данных, сведений. Также злоумышленники внедряют агрессивную рекламу с частым перенаправлением на маркеты или другие площадки

Помимо потери финансов, баз данных, контроля над управлением ресурса, подмены контента и появление клонов, владельцы взломанного сайта сталкиваются с такими последствиями:

  • ощутимое сокращение трафика из-за потери доверия и ухудшения репутации;
  • санкции со стороны поисковых систем: роботы регулярно мониторят безопасность ресурсов для выявления вирусов и предотвращения заражения устройств пользователей. Если вредоносные компоненты есть — в сниппете появляется отметка: Так выглядит отметка о возможной угрозе

    Естественно, посетители будут обходить сайт стороной, и как следствие, он пессимизируется или его вовсе удалят из выдачи;

  • потеря денежных средств владельцев или клиентов.

Виды взлома сайта

Для создания грамотной и эффективной защиты, важно знать, какие способы для проникновения и заражения используют хакеры. Ниже рассмотрим самые частые атаки.

SQL-инъекция

Цель: получить доступ к информации из баз данных. Так, злоумышленник получает возможность просматривать, изменять, добавлять, удалять данные, записывать и скачивать локальные файлы.

Как реализуется: на странице с первоначальным SQL-запросом код составляется таким образом, что при выполнении одного действия, выполняется то, что изначально в нем не заложено. При этом код не нарушает структуру запроса. SQL-инъекции возможны, если не проверять принятые от пользователя сведения.

Уязвимые места: вредоносные коды часто содержатся в формах подписки, оформления заказа, обратного звонка, регистрации, поиска по сайту и подобных.

Шеллы

Цель: полный доступ к сайту.

Как реализуется: через уязвимые места атакующий оставляет коды, внедряет программы или скрипты, обеспечивающие доступ к командной строке, файлам, данным. Например, почти у каждой CMS в административной панеле есть файловый менеджер, но проверяют его безопасность единицы. Хотя у него есть полные права на запись новых файлов на сайт. И если обратиться по прямой ссылке именно на файл-менеджер, то в старых системах открывается диалог для загрузки файла на сервер.

Уязвимые места: все формы для ввода данных, легкие пароли, использование небезопасных соединений, в том числе и общественные Wi-Fi.

XSS-атака

Цель: получение доступа к cookies и возможность сделать сайт неработоспособным.

Как реализуется: через ввод данных от пользователей отправляется вредоносный код.

Уязвимые места: формы регистрации, подписки, обратного звонка, заявки на заказ, чаты, комментарии.

Взлом через FTP или SSH

Цель: получить доступ к админке.

Как реализуется: войти в административную панель можно двумя способами. Первый — через подбор пароля к FTP-клиенту. Второй — перехват SSH-трафика.

Уязвимые места: ненадежные пароли — короткие, простые, с личными данными, а также установка непроверенных файлов и отсутствие антивируса, который смог бы их проверять. В итоге подобрать пароль дело нескольких часов, а загруженные файлы содержат вредоносные коды, отслеживающие передачу информации по FTP и SSH. Плюс ко всему, использование ненадежных и незашифрованных соединений.

Взлом phpMyAdmin

Цель: доступ к базам данных — чтение, изменение, кража, а также внедрение кода в шаблон для дальнейшего получения выгод.

Как реализуется: подбором логина и пароля к формам входа. Адрес инструмента практически всегда фиксированный — имя_сайта/myadmin или имя_сайта/phpmyadmin. Стоит набрать его и откроется форма авторизации, для которой подобрать пароль, чаще всего, вообще не проблема из-за очень простых комбинаций.

Уязвимые места: расположение формы для авторизации на стандартном адресе, плюс простой пароль.

Взлом через соседей по хостингу

Цель: контроль над управлением сайта, получение материальной выгоды, доступ к конфиденциальным данным, в том числе к контактам и номерам платежных карт.

Как реализуется: размещая на хостинге сайты, владельцы не задумываются о защите каждого из них. И получается, что к защищенному ресурсу можно пробраться через незащищенный.

Уязвимые места: незащищенные соседи по хостингу.

Брутфорс панели администратора

Цель: получить доступ к системным файлам, резервным копиям, всем данным, файловой системе для кражи конфиденциальных сведений, воровства контента или его полного удаления, размещения вредоносного кода.

Как реализуется: когда у хакеров не получается взломать CMS, они могут начать искать менее защищенные места. Для этого подбираются пароли и логины для входа в административную панель сайта.

Уязвимые места: форма авторизации в админку и очень легкие данные для входа. Простые комбинации цифр, даты, последовательное введение букв согласно раскладке клавиатуры попадают в топ популярных и вычисляются за 2–3 часа.

Уязвимости в скриптах плагинов и CMS

Цель: получить полный доступ ко всем данным сайта, воспользоваться конфиденциальной информацией, загрузить шелл-код и взять контроль над аккаунтом, закрыв его для владельца.

Как реализуется: если разработчики допустили ошибку или решили, что «и так сойдет», злоумышленники могут найти пробоину и воспользоваться ее, чтобы прописать вредоносный код или украсть данные.

Уязвимые места: открытый доступ к хостингу, бесконтрольное использование подключений, форма авторизации.

Dos и Ddos-атаки

Цель: заблокировать сайт, остановить работу некоторых функций, «закрыть» отдельные страницы, а как следствие — подорвать репутацию компаний.

Потенциальными жертвами Ddos-атак являются госучреждения, новостные порталы, сайты коммерческих и некоммерческих организаций, интернет-магазины. Любой ресурс может попасть под этот вид атак.

Как реализуется: Ddos-атаки — не взлом сайта как таковой. Атака заключается в одновременном поступлении большого количества запросов на сервер, которое он не в состоянии обслужить. Результат — ресурс виснет и перестает работать.

Уязвимые места: слабый сервер, незащищенное соединение.

Как бороться с каждым из видов атак рассмотрим ниже.

Во всех методах защиты сайта указан вид атаки, которому он может противостоять или снизить риск возникновения.

Методы защиты сайта

Все способы защиты делят на три большие группы:

Все методы защиты ресурса

Защита CMS

CMS — система управления сайтом и всей информацией на нем. Это сердце, а потому защита начинается именно с него. Используйте следующие методы и максимально обезопасьте ресурс.

SSL-сертификат

Протокол SSL обеспечивает надежную защиту данных в интернете за счет зашифрованной передачи информации. Для того чтобы такой уровень безопасности был доступен, важно иметь SSL-сертификат — электронную цифровую подпись вашего сайта, содержащую:

  • доменное имя;
  • сведения про юридическое лицо, на которое оформляется сертификат;
  • реальное местонахождение владельца;
  • срок действия;
  • основные данные о поставщике сертификата.

С помощью этой подписи вы подтверждаете, что домен принадлежит реальной компании, а владелец использует секретный ключ законно.

Сайт защищен SSL от фишинг атак, целью которых — получение паролей, кодов, данных для входа, номеров кредитных и депозитных карт, личных данных:

  • SQL-инъекций;
  • шеллов;
  • взлома phpMyAdmin;
  • взлома через соседей по хостингу.

SSL-сертификат в обязательном порядке необходим банкам, платежным системам, сервисам, работающим с персональными данными. Именно он предоставит защиту транзакций и перекроет доступ к любой конфиденциальной информации.

Где получить

Есть два способа получить SSL-сертификат: обратиться к провайдеру, предоставляющему поддержку SSL, или в центр сертификации.

Например, для сайтов, размещенных на сервисах Google (Google Мой бизнес, Blogger), а также для тех, кто сотрудничает с партнерами (Bluehost, Shopify, Weebly, Wix), сертификат выдается бесплатно.

Если обращаться в специализированные компании для сертификации, придется потратиться — до 100 $.

Читайте подробнее в статье о SSL-сертификатах.

Обновление движка сайта

Одно их важных условий безопасного функционирования ресурса — регулярное обновление CMS. Каждая новая версия движка устраняет ошибки и закрывает незащищенные места, через которые легко взломать сайт.

Обновление поможет избежать атак через уязвимость в скриптах плагинов и CMS. Это не гарантирует 100-процентную защиту, но минимизирует риск возникновения такого форсинга, как:

  • SQL-инъекции;
  • шеллы;
  • XSS.

Важно! Обновление происходит либо автоматически за счет самой системы, либо вручную. Отслеживать новые версии можно с помощью рассылки или RSS-канала.

Чаще всего CMS уведомляет пользователей о доступных версиях при входе в админку:

Вот так это выглядит у WordPress

Нажав на Please update now (Обновить сейчас), вы запустите автоматическое обновление. Для успешного полного апгрейда система перенаправит вас на страницу Updates для обновления плагинов, если это нужно.

Другие CMS, как правило, так же уведомляют пользователей о новых версиях. Посмотреть и обновить движок можно через настройки в системе. Принцип у всех платформ одинаков. Но существуют еще системы, в которых автоматическое обновление отсутствует, например, SimplaCMS, OkayCMS. Учитывайте это при работе.

Использование проверенных скриптов

Часто в плагинах и программах находятся трояны в виде вируса, бэкдора или шелла.

Как защитить сайт от взлома? Только тщательная проверка источников и использование лицензированных компонентов помогут избежать «падения» ресурса. Если загружаете программы и скрипты, выбирайте только официальные источники разработчиков и поставщиков.

Пароли

Не используйте простые пароли или пароли с соцсетей, которые злоумышленники смогут подобрать программно.

Важно!

Создавайте пароли с помощью программ генераторов паролей (пример такого сервиса описан далее в статье) и меняйте их с регулярностью в несколько месяцев.

Плагины и скрипты защиты

Дополнительную защиту ресурсу обеспечивают специальные плагины. Их очень много, каждый предлагает комплексное решение для обороны от тех или иных атак, сканирование на наличие вирусов и попыток взлома, создание копий ресурса и других функций. Их быстро устанавливать, они просты в настройках и эффективно работают.

Приведем несколько примеров популярных плагинов для WordPress с ценами актуальными на август 2018 года:

iThemes Security

Плагин, предлагающий 30 видов защиты от:

  • SQL-инъекций;
  • шеллов;
  • XSS;
  • взлома через FTP или SSH;
  • взлома phpMyAdmin;
  • взлома через соседей по хостингу;
  • взлома через уязвимости в движке;
  • брутфорс-атак и ботов, ищущих уязвимости ресурса;
  • защита от Ддос-атак на сайт.

iThemes Security находит бреши и подбирает способы их устранения, отражает любые атаки на файловую систему и базы данных, информируя вас об изменениях. К тому же плагин может менять IP пользователя, адрес админки, входа на сайт, путь к папке wp-content. С его помощью создаются бэкапы для быстрого восстановления утраченных данных.

Панель инструментов для настройки безопасности iThemes Security

Такая защита сайта от вирусов есть в бесплатной и платной версиях от 80 до 200 $ в год в зависимости от количества ресурсов.

Автоматически проверяет на заражения и попытки взлома. К основным функциям относятся распознавание вредоносного трафика, угроз, блокировка попыток внедрения вирусного кода и пользователей, нарушающих правила взаимодействия с сайтом, обеспечение безопасного входа. При дальнейшем сканировании предоставляет отчет с выявленными возможными проблемами и результатами борьбы с ними.

Доступен обзор уведомлений, статистика атак, статус.

Плагин предотвращает:

  • SQL-инъекции;
  • шеллы;
  • XSS;
  • взлом через FTP или SSH;
  • взлом phpMyAdmin;
  • взлом через соседей по хостингу;
  • взлом через уязвимости в движке;
  • а также обеспечивает защиту сайта от Ddos-атак.

Стоимость — бесплатно, но есть премиум версия за 8,25 $ в месяц.

Sucuri Security

Плагин проводит аудит безопасности, выявляет взломанные коды, следит за целостностью файлов, удаляет вредоносное ПО, обновляет ключи, пароли, дополнительно установленные плагины.

Противостоит и выявляет:

  • Dos и Ddos-атаки;
  • SQL-инъекции;
  • шеллы;
  • XSS-атаки.

Так выглядит страница, если были обнаруженные добавленные, измененные, удаленные файлы

Плагин совместим с WordPress, Joomla, Drupal, Magento и другими платформами и CMS.

Стоимость — от 200 $ в год.

Совет!

Чтобы найти плагин для своей CMS, ищите по запросу «плагин для защиты сайта + название вашей CMS. Среди вариантов выбирайте наиболее популярный, с хорошими отзывами, широким функционалом и максимальным набором отображаемых атак.

Защита сервера

Для того чтобы сервер не был доступен для злоумышленников, выполняйте следующие меры предосторожности:

1. Ограничивайте пользователей в правах на доступ к базе данных.

Не давайте непроверенным людям прав доступа и пароли для входа в административную панель, возможность добавлять HTML-код. Проверяйте правильно ли настроены права к директориям, важным файлам и скриптам.

Если говорить о настройке прав на чтение и запись в папках, то большинство хостингов рекомендует права уровня 755 для папок и 644 только для файлов.

Это позволяет максимально эффективно защитить файлы: никто, кроме владельца, не может редактировать, перемещать, удалять файлы.

Права настраиваются с помощью хостинга или при подключении к сайту по SSH или FTP. В программе FileZilla нажимаем правой кнопкой мыши на нужном файле, и выбираем пункт «Права доступа к файлу».

Пример настройки прав по FTP. Шаг 1

А дальше указываем нужные права:

Пример настройки прав по FTP. Шаг 2

Это поможет бороться с:

  • Dos и Ddos-атаками;
  • SQL-инъекциями;
  • шеллами.

Кроме того, защита сайта от взлома PHP и через брутфорс панели администратора также будут на высоком уровне.

2. Отслеживайте, что вводит пользователь на сайте.

Справятся с этим специальные плагины, например, Wordfence.

Это поможет защитить сайт от спама и XSS-атак, которые часто проводят через формы обратной связи, заказа, подписки и так далее.

3. Постоянно меняйте пароли.

А создавая новый, учтите основные принципы надежности:

  • сложный набор цифр и букв;
  • очень длинный пароль — от 30 символов;
  • уникальные комбинации, нигде не применяемые;
  • не используйте имена, даты дней рождений, клички животных, телефонные номера, номера карт, паспортные данные;
  • не сохраняйте пароли в панели браузера или FTP клиенте, в почте или мессенджерах.

Создать сложный пароль помогут онлайн-генераторы. Вот так, например, работает «Генератор Безопасных Паролей»:

Галочками отмечаете параметры и жмете «Генерировать пароль»

Изменить пароль можно через админку. Например, путь в WordPress — «Пользователи» → «Ваш профиль» → «Новый пароль»:

Изменение пароля в WordPress

Поменять пароль в других платформах можно по такому же принципу.

Регулярная смена пароля сведет к минимуму такие попытки атак:

  • SQL-инъекции;
  • шеллы;
  • взлом phpMyAdmin;
  • взлом через брутфорс панели администратора;
  • взлом через FTP или SSH.

4. Создавайте бэкапы сайта: с помощью панели управления хостинга, плагинов или обращения к техподдержке хостинга.

У большинства хостингов есть возможность делать копии сайта. Для этого нужно зайти в панель управления, найти эту функцию и следовать инструкциям. Возьмем для примера хостинг ukraine.com.ua:

Во вкладке «Аккаунт» есть кнопка «Резервное копирование» Можно заказать новую копию или восстановить предыдущую версию Важно выбрать тип бэкапа И базу данных

Создавать бэкапы можно и плагинами. Они бывают платными и бесплатными, с возможностью автоматического копирования, делают полные или частичные копии, сохраняют на компьютер или в облачный сервис.

Например, для WordPress есть такие плагины, как BackUpWordPress, BackWPup, BackupBuddy, Backup by Supsystic и очень много других. Выбирайте в зависимости от ваших задач, размера сайта, функциональных возможностей.

Проще всего сделать бэкап — обратиться к техподдержке хостинга и попросить настроить автоматическое копирование данных.

Совет! Создавайте бэкапы регулярно: хотя бы 2 раза в месяц и обязательно перед каждым обновлением движка.

Резервное копирование не защитит от взлома или вирусов, но поможет восстановить ресурс в случае потери данных или контента.

5. Переименуйте папки и файлы: вместо стандартных названий используйте придуманные.

Это не поможет защитить сайт от хакерских атак, но как минимум усложнит злоумышленникам задачу.

6. Закройте доступы к хостингу, кроме своего IP.

Сделать это можно через панель управления, вкладки с сайтами и ограничения. Так, чтобы закрыть сайт от всех и оставить его доступным определенным клиентам, нужно прописать код в файле .htaccess:

Order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx,

где xxx.xxx.xxx.xxx — ваш IP.

А таким кодом мы говорим, системе, какие IP не следует «пропускать»:

Order allow,deny
allow from all
deny from xxx.xxx.xxx.xxx

Важно!

Учтите, ваш IP должен быть статическим. Если он поменяется, у вас также возникнут проблемы с доступом на сайт.

7. Установите двухфакторную верификацию на вход или сделайте вход с подтверждением личности.

Функции устанавливается только на хостинге. Бывает вход по смс или вход через PUSH-сообщение.

Защита ПК

Компьютеры того, кто пользуется админкой и имеет доступ к важной информации на сайте, а также тех, у кого есть выход к серверу, нужно проверять на наличие вирусов. Справятся с этим антивирусы.

Постоянная защита веб-сайтов гарантирует сохранность данных и информации. Важно обновлять программы до актуальной версии.

Из рейтингов Роскачества и ICRT и СофтКаталог самыми надежными и популярными антивирусами являются:

Как узнать заражен ли вирусом сайт?

Многие хакерские атаки проходят незаметно для владельцев сайтов или имеют отложенный механизм действия. Последствия могут проявиться и на следующий день, и через несколько месяцев. Потому важно знать, заражен ли сайт вирусом.

Проверяют состояние ресурса онлайн-сервисами, вручную через сканирование антивирусом на ПК и через панель вебмастеров в Яндексе и Google.

Онлайн-сервисы

Сервисов, позволяющих проверить сайт в режиме онлайн, очень много. Все они имеют схожий принцип работы: вы просто вводите адрес ресурса и ждете проверки, которая занимает от нескольких минут до 4-х часов в зависимости от количества файлов.

Рекомендуем:

Antivirus-alarm работает на основе известных и зарекомендовавших себя антивирусов — NOD32, Symantec, Avast, DrWeb, Panda, Kaspersky и других. Проверка бесплатная.
Сервис проверяет, обеспечивает защиту сайта от ботов, лечит и создает бэкапы. Процесс занимает мало времени: у нас на это ушло 5 минут.

Проверка проходит так:

  1. Заходите на главную страницу сервиса, нажимаете «Проверка».
    В окошко вводите адрес сайта, анализ которого требуется.
  2. Ввод адреса ресурса для проверки

    Ввод адреса ресурса для проверки

  3. Ждете результат:

    Результат проверки Antivirus-alarm

ВирусТотал проверит отдельные страницы сайта, ресурс полностью и загруженные файлы с компьютера. Сервис включает 6 антивирусов, постоянно обновляет их, как результат — надежная правдивая информация. О любых подозрительных данных и изменениях сервис уведомит в общей таблице результатов.

Проверка занимает не больше 3-х минут:

  1. Заходите на главную страницу — выбираете тип проверки. Мы анализировали ресурс полностью.
  2. Результат предоставляется в таблице. Подробности можете посмотреть в «Деталях»:

Результаты представлены в общей таблице

По такому же принципу работают и другие онлайн-сервисы:

ReScan.Pro — бесплатный сканер сайтов. Проверяет наличие вирусов, попытки взлома и другие проблемы безопасности:

  • скрытые редиректы;
  • зашифрованные скрипты;
  • шпионские вставки;
  • вирусные загрузки;
  • спам-атаки;
  • несанкционированное перенаправление;
  • ошибки на сайте.

Можно настроить автоматическую проверку ресурса.

2ip.ru — сервис, помимо поиска вредоносного ПО и попыток взлома, роверит:

  • скорость интернет-соединения;
  • время загрузки страниц;
  • информацию о домене, системе управления сайтом;
  • доступность ресурса и посещаемость;
  • отдельные файлы на наличие вирусов;
  • SSL и другое.

Sucuri не только защитит ваш сайт от возможных атак, но и просканирует его на наличие спам-ссылки, дорвей-страниц, вредоносных скриптов, изменения в коде. Кроме того, сервис проверяет актуальность вашей CMS.

Узнав слабые места, вы защитите ресурс от несанкционированных атак.

Важно!

Сервисы работают с ошибками: результаты порой бывают неактуальными, и найденные вредоносные коды не являются вирусами.

А потому обязательно перепроверяйте данные и то, что сервис определил как угрозу. В этом случае вам поможет или разработчик сайта, или человек, который знает систему. Например, специалист по WordPress, Joomla, Bitrix и так далее. Процесс достаточно трудоемкий, так как иногда файлы, которые помечены как вирус, — новый функционал сайта, и сразу сложно определить выполняется что-то вредоносное или же это нужная функция на сайте.

Антивирусы на компьютере

Чтобы проверить сайт таким способом, нужно скачать все файлы с ресурса и каждый прогнать через обычный антивирус, который установлен у вас на компьютере.

Покажем процесс проверки на примере Avast:

  1. Откройте антивирус, перейдите на вкладку «Защита» → «Антивирус»:

    Панель управления антивирусом Avast

  2. Кликните на «Выборочное сканирование» и выберите нужную папку или файл:

    Выбор способа сканирования

  3. Проверка займет от пары минут до нескольких часов в зависимости от размера файлов и папок:

    Процесс проверки

  4. Дождитесь результатов сканирования:

    Результаты проверки

Если антивирус найдет проблемы, он предложит автоматически их исправить.

Панель вебмастеров в Яндекс и Google

Узнать, есть ли вирусы на сайте, помогут и панели вебмастеров в Яндекс и Google.

Сообщения о взломе в Яндекс Вебмастере будут доступны на вкладке «Диагностика» → «Безопасность и нарушения»:

Проверка на взлом и нарушения на сайте в Яндекс Вебмастер

Проверка в Google Вебмастере доступна на вкладке «Проблемы безопасности»:

Способ проверки в Google Search Console

Что делать, если сайт заражен?

Если после проверки оказалось, что ресурс подвергся атакам и содержит вирусы, важно выполнить такие меры и использовать возможные способы защиты сайта:

1. Сразу же и в обязательном порядке изменить пароли к файлам и административной панели. Это можно сделать в настройках админки.

2. Проверить доступы и права, закрыть их при необходимости. Возможность управлять сайтом предоставляется через Яндекс Вебмастер или Google Search Console, закрыть доступ также можно через эти сервисы.

3. Поиск вредоносного кода можно проводить самостоятельно через Вебмастер (описывали выше) либо обратиться в техподдержку хостинга.

4. Проверить .htaccess из корня папки. Часто через этот код злоумышленники перенаправляют посетителей на другие сайты. Как правило, он имеет такой вид:

Чтобы удалить этот или другие нетипичные коды, нужно зайти на сайт, найти файл .htaccess в корневой папке, удалить вредоносный редирект, сохранить изменения.

Удалить опасное ПО также помогут антивирусы и онлайн-сервисы: после проверки каждый инструмент предлагает «лечение» и дальнейшую защиту.

5. Если не удалось стереть вредоносные коды и удалить вирусы, воспользуйтесь бэкапом, который вы делаете как минимум 2 раза в месяц, для восстановления утраченных или измененных информации и данных. Это один из самых надежных способов вернуться к исходной точке.

6. Обратиться в техподдержку. Там подскажут решение именно вашей проблемы.

Чтобы атаки не повторялись, важно узнать пути заражения и уязвимости на сайте. Помогут в этом сервисы, рассмотренные в статье. А для создания безопасного ресурса и противостояния атакам используйте комплекс методов защиты из нашего материала.

3 угрозы для владельца сайта. Как защитить сайт от угона

Когда карманники вытаскивают кошелек из сумки или крадут смартфон в кафе, надо бежать в полицию. Что делать, когда крадут сайт, до конца непонятно.
Наши друзья, образовательный портал GeekBrains рассказали, как защитить сайт от трех основных видов краж.
Кража контента
Кражу контента называют нейтральным словом «копирование». Можно копировать вручную, а можно автоматизировать процесс. Специальные программы-парсеры переносят контент любого формата: тексты, изображения, видео. С простыми парсерами можно бороться с помощью js-скриптов. Но продвинутые парсеры обходят скрипты и защиту от копирования.
Придется смириться, что полностью обезопасить себя от копирования контента нельзя. Однако можно попытаться сохранить за собой авторство.
Советы

  1. Используйте сервис Яндекс.Вебмастер. Перед публикацией загрузите статью через панель «Оригинальные тексты». Вы сохраните за собой авторские права и быстрее пройдете индексацию.
  2. Сделайте то же самое в Google, связав тексты сайта и личный аккаунт. Этот способ больше подходит для блогов и авторских сайтов.
  3. Защищайте изображения с помощью водяного знака. Он должен занимать 10-20% всей картинки. Выберите место, которое сложнее обрезать. Водяные знаки можно добавить через админку сайта или в Photoshop.

Кража трафика
Трафик тоже могут украсть. Существует два способа это сделать — быстрый и медленный.
«Куплю ваш сайт» — распространенная схема мошенников, которые хотят быстро получить такой же трафик, как на ресурсах конкурентов. Для этого они копируют поисковые запросы, по которым пользователи приходят на сайт.
Чтобы узнать чужие поисковые запросы, можно воспользоваться программами-шпионами, но они не всегда работают корректно. Самый надежный способ — скопировать информацию из статистики в админке сайта. Для этого мошенники притворяются покупателями. Чаще всего они находят потенциальных жертв по объявлениям о продаже сайта или пишут на почту, указанную в контактах.
Мошенники говорят, что сайт очень понравился — хотим купить. После этого они просят гостевой доступ в админку якобы для проверки статистики посещаемости. На самом деле они копируют поисковые запросы, по которым пользователи приходят на сайт. Затем мошенники вежливо прощаются и пропадают навсегда.
Через некоторое время появляется новый сайт, оптимизированный для поиска по украденной статистике. Через пару месяцев клон сможет вытеснить оригинал с первых страниц поисковой выдачи.
Советы

  1. Будьте бдительны! На биржах сотни предложений о продаже сайта, почему обратились именно к вам?
  2. Если вы выставили сайт на продажу, закройте домен. Проверяйте репутацию потенциальных покупателей. Не давайте доступ к статистике покупателям с низким или отрицательным рейтингом. Профессиональные покупатели сайтов имеют высокий рейтинг и большое количество сделок.

«Сделаю бесплатно аудит сайта» — схема, рассчитанная на людей, которые хотят сэкономить. Быстро провернуть такую аферу не получится.
Интернет завален объявлениями «сделаю бесплатно за положительный отзыв». Так можно найти исполнителей без опыта, которые ищут работу для портфолио. А можно нарваться на мошенников.
Эта схема очень проста и сработает только с владельцами сайтов, которые мало понимают в технических вопросах. К сожалению, таких людей очень много.
Мошенник стремится получить доступ к панели Яндекс.Вебмастер под любым предлогом: провести аудит, что-то настроить или проверить. Действовать он будет так:

  1. Получит доступ у владельца сайта;
  2. Скопирует сайт через парсер или другим способом;
  3. Поменяет главное зеркало сайта на собственный домен.

Интересно, что смена зеркал в Вебмастере не требует дополнительной авторизации, подтверждения по SMS или паспорта. Владелец даже не получит уведомления по почте.
Через некоторое время после смены зеркал поисковый робот Яндекса решит, что главный сайт теперь у мошенника и перестанет индексировать оригинальный. В один непрекрасный день владелец сайта останется без трафика.
Сайты идентичны — Яндекс их склеил. Чтобы расклеить их обратно, нужно изменить контент на одном из сайтов. Яндекс поймет, что это разные ресурсы и выпустит их в выдачу вместе. Повлиять на контент мошеннического сайта нельзя — придется менять на своем. А заодно потерять все наработки, нажитые непосильным трудом.
Совет
Если вы не готовы платить за работу по рыночным ценам, найдите исполнителя, готового поработать ради опыта. Например, студента или молодого специалиста. Имеет смысл обратиться к знакомым или знакомым знакомых. Так вы хотя бы будете знать, кто этот человек и где его найти.
Кража домена
Раньше воровство доменов было редкостью, сегодня этим никого не удивишь. Новые мошеннические схемы появляются постоянно. Мы выделили основные.

Обычный обман. Покупатель домена уговорил продавца не ждать оплаты, а сразу перевести домен на него. Доверчивый продавец сменил администратора, а деньги не пришли.
Взлом почты. Мошенники взламывают почту и получают доступ к личному кабинету через восстановление пароля. На такое способны даже юные хакеры.
Подделка документов. Иногда мошенникам не нужен скан вашего паспорта, достаточно знать ФИО владельца домена. Например, злоумышленники украли популярный сайт о моторных лодках, предоставив регистратору грубую подделку копии паспорта. В фальшивом паспорте совпадали только ФИО, другие данные были вымышленными, а фотография — чужой.
Вишенкой на торте стали даты рождения и регистрации по месту жительства. Видимо, добрые тетеньки из паспортного стола прописали мошенника еще до его рождения. Если бы техподдержка проверила фальшивку, кражи бы не произошло. Но вместо этого они сбросили пароль и отключили двухфакторную аутентификацию.
Владелец дошел до суда во Всемирной организации интеллектуальной собственности. За рассмотрение дела он оплатил пошлину $1500, а также услуги международного адвоката. Спустя восемь месяцев ежедневной борьбы ему удалось вернуть сайт.
Советы

  1. Настройте двухфакторную аутентификацию по SMS для входа в личный кабинет.
  2. Держите домены у проверенных регистраторов, покупайте имена в зоне ru. Для восстановления контроля над доменом будет достаточно заявления в службу поддержки и копии паспорта. Если мошенники не успели продать домен или перевести его другому регистратору, проблема решается быстро.
  3. Создайте несколько почтовых адресов на gmail — для регистрации доменов и входа в аккаунт.
  4. Защитите почту сложным паролем.
  5. Если домен все-таки украли, пишите заявление регистратору и в полицию. Собирайте доказательства, что домен принадлежит вам. Попробуйте найти информацию о злоумышленнике. Если мошенники идут на контакт и предлагают выкупить домен, соглашайтесь, у вас появится шанс поймать вора.

Когда-то люди умели хранить секреты. Но с приходом цифровой эры возможностей оставить что-либо конфиденциальным становится все меньше. Данные о наших повседневных действиях: общении с друзьями, поездках в отпуск и покупках — все это и многое другое записывается и хранится на серверах разных компаний и организаций.

Но в наши дни информация не складируется на пыльных носителях где-то в кладовке. Данные хранятся на подключенных к Интернету серверах, их покупают, продают, используют разнообразными способами, а иногда и воруют. И более чем вероятно, что вы не одобрите некоторые сценарии применения ваших данных, если о них узнаете. Всегда неприятно обнаружить, что личные сведения утекли в Сеть и все вокруг обсуждают вашу размолвку с женой, или то, что вы сейчас по уши в долгах, так как вашему ребенку была нужна операция.

Защита личных данных — это важная проблема для людей всех возрастов. Предлагаем вам ознакомиться с десятью простыми правилами, которые помогут вам сохранить конфиденциальность.

1. Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети.

Рассказываем о том, как правильно защитить свою учетную запись ВКонтакте: https://t.co/7iLF5UxS1F pic.twitter.com/sYbinkDDwD

— Kaspersky Lab (@Kaspersky_ru) December 3, 2015

2. В вашей почте хранятся «ключи» от большинства ваших учетных записей, так как процедура восстановления пароля чаще всего осуществляется именно с помощью email-сообщений. Поэтому жизненно необходимо обезопасить свой основной почтовый адрес, к которому привязаны интернет-банк и самые важные для вас сайты (например, соцсети). Если вы хотите зарегистрироваться на сайте знакомств или в каком-нибудь сомнительном сервисе, лучше создайте второй (а то и третий или даже четвертый) почтовый ящик.

3. Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. Мы рекомендуем вам воспользоваться этим инструментом — можете узнать много интересного.

Что Google знает о каждом из нас? Можно попробовать узнать: https://t.co/YM4Y2XuifA pic.twitter.com/SKRgqbf9lE

— Kaspersky Lab (@Kaspersky_ru) November 19, 2015

4. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.

7 причин, по которым не стоит выкладывать в интернет фотографию своего посадочного талона: https://t.co/Le7Pczdauw pic.twitter.com/DVH8NWEehA

— Kaspersky Lab (@Kaspersky_ru) November 6, 2015

5. Не используйте открытые Wi-Fi-сети. Они могут выглядеть как вполне надежный источник Интернета, предоставленный местным кафе или даже библиотекой, но вам будет сложно отличить «добропорядочный» Wi-Fi от «зловредного». Чтобы создать такую сеть, преступнику понадобятся всего лишь ноутбук и Wi-Fi-адаптер. И мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей.

8 правил безопасности при пользовании общественным Wi-Fi: от простого к сложному — https://t.co/PThkklRyxn pic.twitter.com/0MolEM7X2h

— Kaspersky Lab (@Kaspersky_ru) December 7, 2015

6. Избегайте ненадежных паролей. Слабые комбинации практически ни от чего не защищают. На самом деле не так сложно запомнить надежный пароль. Ну а если вы совсем не готовы этого делать, используйте специальную программу для управления паролями, такую как Kaspersky Password Manager.

7. Помните о том, что для детей проблема конфиденциальности так же актуальна, как и для взрослых. Кибертравля — не миф, от нее страдают множество подростков по всему миру. Поэтому важно не публиковать посты, фото и видео, которые могут смутить ваше чадо сейчас или в будущем. И не делать других вещей, описанных в этом посте.

Почему не стоит публиковать видеозаписи ваших детей в открытом доступе https://t.co/qVIqx67KUi pic.twitter.com/3Wrb3wjw2D

— Kaspersky Lab (@Kaspersky_ru) October 23, 2015

8. Вам надоела реклама в Сети? Баннеры могут превратить обычную интернет-страницу в выставку продуктов, которые вам не нужны и неинтересны. А вы знаете, что такие рекламные объявления к тому же шпионят за тем, чем вы занимаетесь онлайн? Пользователи Kaspersky Internet Security могут отключить надоедливые баннеры практически мгновенно. В этом посте мы подробно рассказываем, как это сделать.

9. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети. Если вы не хотите, чтобы эти организации зарабатывали на ваших персональных данных, используйте компонент «Защита от сбора данных», доступный в новой версии Kaspersky Internet Security 2016.

Очень важный и нужный совет недели: как защититься от сбора данных в Интернете — https://t.co/ur7xgTeg2X pic.twitter.com/YI7uogDqqG

— Kaspersky Lab (@Kaspersky_ru) September 10, 2015

Это решение не дает веб-агентствам, социальным сетям и сервисам веб-аналитики следить за вами. «Защита от сбора данных» на самом деле гарантирует, что данные не покинут ваш ПК без вашего на то разрешения.

10. Конечно, маркетинг был бы менее успешным, если бы программы для сбора данных не попадали к нам на ПК довольно незаметным и при этом полностью легальным образом. Когда вы устанавливаете бесплатное ПО, вам часто предлагают поставить дополнительно разнообразные плагины, расширения и панели инструментов.

Многие не читают надписи при установке программы, а просто нажимают «Далее». В этом случае вместе с нужной утилитой устанавливается целый пакет бесполезных дополнений, которые способны поменять привычные для вас настройки на незнакомые: например, поставить новую домашнюю страницу и свой сервис поиска. Но вы всегда можете защитить свой браузер от такого рекламного ПО с помощью Kaspersky Internet Security.

Закон о защите информации в интернете, технологии и средства

Защита информации в информационных сетях стала актуальной с развитием интернета. Гаджеты передают данные с участием пользователя и без него. С информатизацией общества все больше внимания уделяется защите персональных данных и противостоянию кибератакам.

Персональные данные

Согласно ФЗ №152 под персональными данными понимаются сведения, прямо или косвенно относящиеся к физическому лицу. При этом пароли от личных кабинетов не являются такими данными, поскольку они не определяют личность пользователя. К подобным сведениям также относится поведение человека в сети (используемые сайты, соцсети, мессенджеры).

Под обработкой персональных данных понимается любая операция, связанная со сбором, систематизацией, накоплением, хранением информации.

Согласно российскому законодательству персональные данные пользователей РФ должны храниться в пределах страны.

Невозможно полностью ограничить попадание персональных данных в интернет. Но можно соблюдать некоторые правила, чтобы свести его к минимуму:

  • Надежные пароли. Если сайт надежно шифрует информацию, мошенникам при краже сведений будет сложнее их взломать. Если на сервисе произошла утечка, нужно сразу сменить пароль.
  • Ограничение использования Во многих браузерах можно управлять файлами cookie.
  • Удаление вредоносных приложений. Нужно скачивать программы только из проверенных источников, использовать качественный антивирус.

Главное правило — стараться оставлять самостоятельно как можно меньше сведений о себе в интернете. Это поможет не допустить кражи данных и их несанкционированного использования.

Для чего нужна защита информации в интернете

По статистике, кибератакам подвергается каждая третья мелкая организация и каждая шестая крупная. Меньше 50% компаний стремятся обезопасить информацию в интернете, и лишь немногие из них регулярно занимаются обновлением системы безопасности. В результате это оборачивается серьезными материальными проблемами.

Безопасность в интернете

В защите данных нуждаются все компании, которые хранят и обрабатывают информацию. Чем больше используется IT-технологий в организации, тем больше внимания нужно уделять виртуальной безопасности. Мероприятия по защите информации в интернете должны организовываться регулярно и быть обязательной частью стратегии компании.

Решить проблему поможет внедрение корпоративной политики, призванной минимизировать риски и предотвратить финансовый ущерб. Целью мероприятия является защита всех данных, связанных с деятельностью компании.

Опасности, подстерегающие в сети

Internet — находка для мошенника. Злоумышленнику созданы все условия: анонимность, скрытие сведений о себе, доверчивые пользователи.

Примеры мошеннических схем:

  • Нигерийские письма. Подобная афера проворачивается следующим образом. Мошенника находят адреса пользователей, на почту им приходит письмо якобы от высокопоставленного лица в Нигерии, который просит помочь в снятии денег со счета. В случае согласия жертвы ей присылают соответствующие документы, подкрепленные печатями. Под действием психологического давления гражданину предлагают посетить страну для тайной встречи, где человек в лучшем случае становится заложником и должен выполнять требования злоумышленников.
  • Мошенничество в электронных кошельках. Пользователю приходит сообщение о том, что в сети есть кошельки, перечислив деньги на которые, можно удвоить вложенную сумму. Естественно, никаких денег жертва не получает.
  • Фишинг. Термин связан с тем, что гражданам приходят сообщения якобы от банков, кредитных организаций, онлайн-магазинов, фирм, вызывающих доверие. Клиент переходит по ссылке в письме на поддельные сайты, правдоподобно и хорошо оформленные, и невольно оставляет номера своих карт, пароли и другие личные сведения, которые оперативно перехватывают злоумышленники.
  • Фарминг. Способ мошенничества, предусматривающий автоматический переброс пользователя на поддельные сайты, когда они стараются зайти на официальный сервис. Люди становятся жертвами фарминга по причине уязвимости браузера.

В сети пользователей подстерегает множество опасностей, и нужно быть предельно внимательным и аккуратным. Собственная халатность приводит к краже личных данных и их использованию злоумышленниками.

Зачем нужен злоумышленникам доступ к компьютеру пользователя

Мошенники зарабатывают большие деньги на установке на ПК других пользователей вредоносного программного обеспечения. Подобные операции часто оплачиваются с комиссионными. Такой же принцип действует и в браузерах, создающих доход от открытия разных вредоносных ссылок.

Каждый зараженный ПО компьютер приносит деньги злоумышленникам сам по себе. Руткиты помогают мошенникам держать ПК жертв под контролем. Такой вид мошенничества сегодня процветает. К сожалению, пользователь не всегда сразу замечает изменения в поведении и содержании компьютера. Нередко установленные вредоносные программы длительное время остаются не обнаруженными.

Такие кибератаки ведут к хищению паролей, данных банковских карт.

Нормативная база информационной безопасности

Законы в области сетевой безопасности разрабатываются для установки правил поведения субъектов информационных отношений и определения ответственности за их нарушение.

Информационная безопасность

Нормативная база объединяет Федеральные законы, президентские указы, правительственные постановления. Основной нормативный документ, на который стоит опираться — Конституция РФ.

Согласно 23 статье гражданину гарантируется тайна переписки. Этим же документом дается право свободно искать, получать, передавать и распространять информацию.

Другие законы, обеспечивающие защиту информации в интернете:

  • «О государственной тайне»;
  • «Об информации, информатизации и защите информации».

Документами, регламентирующими ответственность за то, что данные законы нарушаются, являются Уголовный и Административный кодексы.

Проблемы и риски информационной безопасности

Источники, откуда может исходить опасность для данных пользователя:

  1. Антропогенные. Предусматривают действия конкретного субъекта. Источники могут быть внешними. Это значит, что стороннее лицо подвергло опасности чьи-то данные. Внутренние источники связаны с действиями сотрудника.
  2. Техногенные — сбой ПО, технического объекта. Причинами являются ошибки, неполадки, устаревание систем и оборудования.

Причины, вызывающие утечку данных:

  • перехват;
  • модификация;
  • фальсификация;
  • незаконное подключение;
  • введение новых паролей;
  • некорректное хранение архивов;
  • недостатки ПО.

Недопущение и учет данных факторов поможет обезопасить себя и личную информацию.

Защита компьютера пользователя

Чтобы не стать жертвой мошенников, рекомендуется ознакомиться с простыми правилами:

  1. Надежные пароли. Не нужно задавать слишком простые пароли вроде 12345 или qwerty. Сейчас разработано множество программ, которые умеют вычислять пароли подбором. Если мошенник знает человека, то подобрать данные для входа не так сложно. Для безопасности своего ПК рекомендуется придумывать пароли с использованием больших и маленьких букв, цифр и символов.
  2. Шифрование данных. В этом случае доступ предоставляется только с использованием ключа. Подходит также для безопасности отдельных файлов и папок. Для этого они переносятся в запароленный архив zip или rar.
  3. Антивирус. Чтобы получить доступ к чужому компьютеру, злоумышленники используют вирусы. Во избежание взлома рекомендуется устанавливать антивирусные программы и регулярно обновлять их.
  4. Протокол HTTPS. Не допускает перехвата данных. Но нужно, чтобы сервер поддерживал эту технологию. Использование в одностороннем порядке невозможно.
  5. Защита беспроводной сети. Если к wi-fi не ограничен доступ, это привлечет мошенников. Во избежание кражи данных рекомендуется выбрать метод шифрования данных WPA/WPA2 и придумать сложный пароль.
  6. Родительский контроль. Удобен, если интернетом пользуются дети. Для ребенка можно создать отдельную учетную запись с ограниченным доступом к сайтам.

К сожалению, несмотря на большое количество способов, они по-своему уязвимы. Поэтому рекомендуется использовать сразу несколько вариантов в комплексе.

Способы защиты информации

Для безопасности личных данных при использовании сети интернет рекомендуется не впадать в крайности, а следовать простым советам:

  1. Антивирус. По стандарту это самая распространенная мера безопасности. Программа обнаруживает вредоносное ПО, шпионские ссылки, фишинговые сайты и подозрительный трафик. Антивирус спасает от угроз, которые атакуют компьютер, но не защищает от действий клиента на сервисах.
  2. VPN — сеть, скрывающая ip. Для обхождения блокировки сайта или обеспечения анонимности рекомендуется использовать данную программу. VPN оберегает от кражи информации, шифрует ее, скрывает личные данные.
  3. Двухфакторная аутентификация. Для авторизации на сайте придется ввести два доказательства того, что аккаунт принадлежит пользователю. Обычно это пароль и смс-код на телефон. Если мошенник получил доступ к паролю, взломать аккаунт у него не получится.
  4. Внимательность и осторожность с почтой. Не рекомендуется открывать письма от неизвестных источников и переходить по сомнительным ссылкам.
  5. Регулярное обновление программного обеспечения. Разработчики ПО постоянно мониторят методы взлома сайтов мошенниками. На основе полученных данных создается программное обеспечение, которое снижает риски хищения личных сведений. Поэтому рекомендуется регулярно обновлять ПО.

Двухфакторная аутентификация

Технологии защиты информации в сетях помогут обезопасить себя от хищения злоумышленниками личных данных.

Классификация средств защиты информации

Средства защиты информации делятся на две большие группы:

  • нормативные;
  • технические.

Каждая из них подразделяется еще на несколько способов.

К нормативным средствам относятся:

  • законодательные;
  • административные;
  • морально-этические.

На законодательную защиту влияет государство, регулируется конвенциями, декларациями. Административные мероприятия объединяют организационно-правовые и организационно-технические действия, исключающие угрозу личной информации.

Морально-этические меры подразумевают сложившиеся среди людей социальные нормы. В обществе формируется мнение, что кража личных сведений — это нарушение правил поведения.

К техническим средствам относятся:

  • физические;
  • аппаратные;
  • программные;
  • криптографические.

Физические средства включают электрические, электронные механизмы, работающие вне зависимости от информационной системы и препятствующие ее работе (экраны, жалюзи, замки).

К аппаратным относятся оптические, лазерные приборы, встраиваемые в информационные системы (генератор шума, сетевой фильтр).

К программным средствам относятся DLP- и SIEM-системы.

Криптографические — внедряются для безопасной передачи по корпоративной, локальной или глобальной сети.

Аппаратные средства защиты информации

К технологиям защиты информации в интернете относятся аппараты, пресекающие несанкционированный доступ и утечку информации. Аппаратные методы решают следующие задачи:

  • поиск каналов, ворующих данные;
  • определение места утечки;
  • поиск средств промышленного шпионажа;
  • пресечение нелегального доступа к информации.

Аппаратные средства защиты делятся на несколько групп:

  • обнаружения;
  • поиска;
  • противодействия.

К таким телекоммуникационным приборам относятся генераторы шума, сетевые фильтры. Преимущества заключаются в надежности, устойчивости к изменениям. Среди недостатков отмечаются габаритность и цена.

Наиболее эффективные методы программных средств

Чтобы обеспечить конфиденциальность информации, граждане пользуются услугами криптографов, шифровщиков. Для разработки зашифрованных данных используется алгоритм или реализующий его прибор. Шифрованием управляет код ключа.

Методы программных средств:

  • подстановка — однопетлевая и многопетлевая;
  • перестановка — простая и усложненная;
  • гаммирование — смешивание.

В случае подстановки вместо обычно алфавита используется альтернативный. Это самый простой способ. Перестановка — наиболее защищенный вариант, поскольку в основе шифра использованы цифровые ключи и эквиваленты. Гаммирование — самый надежный и безопасный способ. Здесь проводится серьезная криптографическая работа.

Если пользователь желает обезопасить себя от подмены информации, рекомендуется пользоваться электронной цифровой подписью. Для шифровки данного сообщения применяется закрытый ключ.

Также есть смысл проводить аутентификацию, в ходе которой устанавливается подлинность пользователя. Для этого применяются дополнительные одноразовые пароли, секретные вопросы.

Организационные средства защиты

Метод объединяет совокупность мероприятий по организации инструктажа работников, обеспечению программного обслуживания, назначению сотрудников, ответственных за определенный прибор.

Средства защиты информации

Организационные средства защиты информации в компьютерных сетях делятся на три группы:

  • ограниченность доступа — замкнутость вокруг охраняемого объекта (недопущение доступа посторонних людей к ПК, ПО);
  • разграничение — деление информации на несколько составляющих и допуск к ней в соответствии с обязанностями сотрудника;
  • контроль — проверка субъекта перед доступом и обязательное фиксирование факта проникновения в систему.

Разработка комплекса организационных методов защиты информации ложится на плечи службы безопасности организации.

Преимущества метода заключаются в решении разных проблем, простоте использования и внедрения, оперативной реакции на несанкционированные действия в сети, неограниченные возможности для совершенствования. Среди недостатков отмечается зависимость от принципов и организации работы в конкретной компании.

Безопасное использование публичного Wi-Fi

Используя открытую, общедоступную сеть вайфай, можно запросто подхватить вредоносное ПО или потерять личные данные.

Перед тем как подключиться к открытой точке доступа, пользователю придется пройти стандартную процедуру регистрации. Обычно нужно ввести электронную почту или номер телефона в обмен на интернет. Перед этим открывается соглашение, которое нужно внимательно прочитать, чтобы удостовериться, что провайдер собирает личную информацию не для мошенничества. Нередко данные, которые вносятся для пользования вайфай, передаются службам и компаниям, использующим личную информацию для массовой рассылки спама.

При использовании открытой точки доступа Wi-Fi используйте безопасное соединение, о чем символизирует зеленый замочек в адресной строке.

Также для предотвращения кражи данных, взлома устройства, рекомендуется использовать программу VPN. Виртуальная частная сеть направит трафик через зашифрованные серверы и позволит защитить информацию, избавить от слежки и утечки.

Не рекомендуется скачивать и устанавливать программы из сомнительных источников. Регулярно нужно обновлять программное обеспечение и антивирус. На ПК закройте общий доступ к дискам и отдельным файлам.

Для каждого сайта рекомендуется использовать свой отдельный пароль. В случае утечки мошенник получит доступ только к одному аккаунту, а не ко всем сразу.

Каких правил следует придерживаться при пользовании интернетом?

Обо всех методах защиты себя и компьютера от хищения информации в internet:уже было сказано не раз. Для обеспечения информационной безопасности в сети интернет еще раз пройдемся по всем правилам, которых нужно придерживаться:

  1. Защита компьютера. Важно не забывать вовремя и регулярно обновлять программное обеспечение. Обязательное использование антивируса поможет избежать заражения ПК троянами и вредоносным ПО. Для важных файлов лучше создавать резервные копии, даже если данные будут утеряны, их можно будет восстановить. Загружая что-то из интернета, важно соблюдать осторожность и использовать для загрузки проверенные, надежные источники.
  2. Защита личности. Прежде чем оставлять в сети личную информацию, стоит несколько раз подумать. Внимательно разговаривайте с незнакомцами по телефону, в сети — они могут «вытащить» из вас пароли, личные данные, способствующие взлому аккаунтов.
  3. Не рекомендуется открывать сомнительные сообщения на почте. Лучше сразу удалить их не читая. Не стоит отвечать на спамные сообщения, а лучше установить программу автоматической фильтрации спама.
  4. Не стоит вестись на уловки мошенников, лучше вести диалог только с теми людьми, которых пользователь хорошо знает.

Внимательность, подозрительность — хорошие качества в использовании интернета. Они помогут не стать жертвой мошеннических действий, сохранить личные данные, не потерять важную информацию.

Как научить детей правильно пользоваться интернетом

Возраст знакомства детей с интернетом все снижает планку. В связи с тем, что всемирная сеть не всегда безопасная среда, рекомендуется сразу объяснить правила поведения в соцсетях, чтобы не подорвать психику ребенка и не сделать его невольно жертвой злоумышленников.

Безопасность детей в интернете

Если позволяют возможности, планировка квартиры, личное время, рекомендуется, чтобы компьютер стоял на виду у родителей. Это поможет немного контролировать ситуацию, вовремя реагировать на возможную опасность. Так ребенок усвоит правила пользования интернетом. Когда родитель будет уверен в нем, можно переместить ПК в детскую.

Перед тем как дети начнут общение в соцсетях, рекомендуется объяснить, что не любую информацию можно разглашать собеседникам. В сети много мошенников, которые, пользуясь детской доверчивостью и наивностью, запросто получают от них сведения о месте проживания, учебы, о родных. О правилах поведения в интернете также должны, хотя бы кратко, рассказывать учителя на уроках информатики.

Рекомендуется ограничить времяпрепровождение ребенка за компьютером. Лучше заранее договориться, когда он может пользоваться интернетом.

Привив ребенку нравственные нормы, можно будет не беспокоиться о нахождении его в сети. Желательно обсудить темы насилия, порнографии, наркомании, жестокости. Ребенок все равно узнает об этих темах. Но лучше, чтобы сами родители вовремя поговорили о том, что такое хорошо и плохо — для понимания ребенком темы в правильном ключе и нужном русле.

Когда ребенок уже подросток

С возрастом дети способны обсуждать более острые темы и насущные проблемы. В интернете подростки нередко сталкиваются с насилием, моральным давлением, религиозными фанатиками. Чтобы юношеский максимализм не взял верх, важно предостеречь ребенка от необдуманных поступков.

Прежде всего, между родителями и подростками должно быть доверие. Этот важный фактор сильно влияет на то, расскажет подросток о возникших проблемах или будет молчать, выслушает родительские советы по поводу опасностей в интернете или нет.

Важно еще в детском возрасте научить правильно распоряжаться временем и расставлять приоритеты. Это немного ограничит доступ подростка к интернету. Пусть он будет занят чем-то, у него будут интересы, помимо гаджетов: кружки, секции, встречи с друзьями.

Также рекомендуется объяснить ребенку, что не все можно выкладывать в сеть на всеобщее обозрение. Важно, чтобы подросток понимал, что некоторыми действиями в интернете он может оскорбить чувства других пользователей, оказаться объектом насмешек и травли, неадекватной реакции людей.

Защита авторского права в интернете

Защитить авторские права в сети можно посредством записи информации с сайта на диск и депонированием. Способ обеспечивает защиту данных на сервисе, предупреждая претензии к нему.

Для защиты авторских прав пользователи могут использовать опережение публикации на бумаге до его появления в сети. Также можно применять программно-технические методы, предотвращающие свободный доступ и нелегальное копирование нотариально заверенных рукописей.

Защита информации в сети интернет — большая и главная проблема. Государство активно борется и стремится предотвратить утечки данных, обезопасить граждан от действий мошенников, хакерских атак.

Но не стоит забывать, что хакеры похищают информацию путем психологической работы с людьми. Поэтому нужно следить за тем, что пользователь выкладывает в интернет, на какие сообщения отвечает и с кем общается.

Защита информации в интернете: основные средства и технологии

Просмотров: 837

Сегодня ни один концерн, состоящий из предприятий, выполняющих часть общего производственного цикла, торговая сеть или учетная система не может обойтись без обмена данными через интернет.

Это может быть или трафик информации между отдельными точками обработки, или создание единого центра хранения.

Информационная безопасность

В каждом случае необходима тщательно продуманная защита информации в интернете, которая способна избавить от множества неприятностей и финансовых потерь.

Также Вы можете прочесть статью: Классификация методов защиты информации в современных реалиях

Риски возникающие при не защищенном использовании интернета

Перечислить, какие именно могут возникнуть опасности, если защита информации в сети интернет не организована или организована плохо — практически невозможно.

Каждый отдельный случай — это обычно совокупность, зачастую самое неприятное сочетание нескольких факторов.

Их краткий список можно сформулировать так:

  • получение несанкционированного доступа к информации;
  • кража критически важных данных;
  • подмена или намеренное изменение информации в хранилище или непосредственно при передаче;
  • злонамеренное удаление важных данных;
  • разглашение конфиденциальной информации после получения доступа к ней различными методами;
  • намеренное шифрование данных с целью последующего шантажа, вымогательства.

При организации системы мер по сохранению данных, которые будут тщательно читывать все законы о защите информации в интернете — стоит понимать существующие проблемные зоны.

Сохранение корпоративной информации методом её выкупа у злоумышленников

Одна из них относится к человеческому фактору, другая касается методик передачи, третья формулирует схему организации хранения.

Кому необходима защита информации

Стоит понимать, что каждому без исключения человеку нужны средства защиты информации в интернете.

Похищение или получения доступа к личным данным посторонними лицами — может вызвать самые разные последствия.

К примеру, распространены случаи построения фиктивной личности, занимающейся криминальной деятельностью в интернете и постоянно оперирующую идентификационной информацией другого индивидуума.

Еще одна опасность — намеренное нанесение ущерба репутации, материальных потерь путем продажи личной недвижимости, оформления кредитов и так далее.

Поэтому защита личной информации в интернете сегодня регламентируется законодательными актами.

Возможность хакерской атаки на ваши данные

Но это не значит, что каждый человек не должен лично следовать правилам обращения с данными, их передачи и хранения.

Однако больше всего система защиты информации в интернете нужна производственным и коммерческим компаниям.

При несанкционированном доступе к данным, их похищении, намеренном изменении могут происходить самые разнообразные опасные случаи:

  1. Нанесение ущерба качеству товара в результате изменения ключевых параметров процесса производства или исходного сырья.
  2. Нарушение взятых на себя обязательств вследствие нарушения логистики поставок, изменения качества, срывов договорных сроков.
  3. Прямой ущерб вследствие промышленного шпионажа, прямой продажи разработок конкурентам.
  4. Косвенный ущерб из-за раскрытия планов развития и других стратегических данных.
  5. Комплексный ущерб при краже, шифровании данных с целью шантажа, вымогательства, что ведет к прямым финансовым потерям, чревато последствиями промышленного шпионажа, нарушения рабочих процессов и многим другим.

Приведенный список, хотя и не полный — дает достаточное представление о том, почему проблемы защиты информации в интернете крупными компаниями оцениваются очень серьезно. Чтобы снизить до предсказуемого минимума потенциальный ущерб, разрабатываются и внедряются достаточно развернутые комплексы мер противодействия.

Основные методы и средства защиты информации в сети интернет

Конкретный список принимаемых мер и выбранные технологии защиты информации в сетях интернет зависит от множества факторов.

Защита информатии в сети

Это может быть характер информации, методика ее разделения и хранения, формат используемых технических средств и многое другое. Однако на практике все решения условно формализуются и делятся на крупные категории.

Аппаратные

Аппаратные средства применяются на всех организационных уровнях. Однако особенно важно правильно организовать хранение информации.

Задача аппаратных средств при этом:

  • обеспечивать нужную скорость доступа к данным;
  • гарантировать надлежащую скорость систем проведения расчетов;
  • обеспечивать целостность данных и гарантию их сохранения при выходе из строя отдельных средств хранения;
  • организовывать резервное копирование, быстрое восстановление информации при сбоях;
  • обеспечивать взаимодействие со средствами связи;
  • реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление);
  • сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания).
  • обрабатывать запросы подключенных пользователей.

В хранилищах данных для решения поставленных задач применяются серверы, оснащенные RAID массивами, дисками требуемой производительности.

Обязательно в той или иной мере реализуется принцип дублирования ключевых систем. Используются сетевые контроллеры, распределительные средства и многое другое.

Картинка показывающая работу межсетевого экрана (firewall)

Аппаратные технологии защиты информации в интернете включают также межсетевые экраны, программно управляемое оборудование, системы идентификации, управления доступом и многое другое.

Программные

Область программных средств — самая обширная. Выбор конкретного списка пакетов зависит от используемых платформ и операционных систем, принятых механик доступа.

Среднестатистический список защитных мер включает:

  1. систему обнаружения сетевых атак и попыток несанкционированного доступа на узел в составе программно управляемого оборудования;
  2. комплексы шифрования (программные или аппаратные);
  3. средства подтверждения подлинности, электронные ключи и системы для работы с ними;
  4. средства управления доступом, которые могут включать и аппаратные средства.

На практике, правильно выбранный комплекс программных средств может практически исключить прямую атаку на хранилище или отдельный узел системы обработки данных.

Механизм шифрования данных

Меры защиты включают также стандартные шифрованные протоколы передачи информации.

Смешанные

Смешанные меры защиты разрабатываются для сети хранения и обработки в том случае, когда характер действий с данными отличается для разных групп пользователей.

В перечень используемых средств могут входить программные комплексы на отдельных рабочих местах, системы разделения прав и уровней доступа в пределах одного сектора и общей структуры ответственности.

Популярно применение различных схем взаимодействия исполнителей между собой, а также — методики контроля и мониторинга.

Компьютер под защитой антивируса

К простейшему случаю смешанных мер защиты можно отнести обязательное использование антивирусов, стандартных шифрованных протоколов передачи, системы идентификации (в том числе — аппаратной) с разноуровневым доступом к работе с информацией.

Организационные

К организационным мерам защиты информации относится разработка оптимальных схем взаимодействия персонала с информацией и обществом.

Сюда относится:

  • разработка инструкций, предписаний, четких схем работы с данными для занятого персонала;
  • предоставление персоналу ограниченного набора сертифицированных, надежных программных средств;
  • обязательное применение принципов ответственности за разглашение конфиденциальной информации;
  • разделение зон ответственности каждой трудовой единицы, ранжирование областей доступных данных, формулировка объема доступных действий;
  • создание средств для предотвращения случайного, умышленного удаления информации;
  • применение программных средств, полностью исключающих прямой доступ к данным;
  • формулирование в виде инструкций, правил действия сотрудников, охраны — системы работы с внутренними носителями информации, регламенты выноса документации;
  • применение средств проверки и подтверждения подлинности (электронные ключи).

В близкой к идеальной схеме работы с персоналом — проводятся постоянные проверки действий каждой трудовой единицы.

Пример системы по отслеживанию каждого работника с помощью id карт

При этом работнику предоставляется стандартизированное рабочее место, где установлен регламентированный для его уровня доступа набор программ.

Корпуса компьютеров и другой электронной техники, части которой могут служить носителями важной информации — опечатываются и находятся под постоянным контролем.

На предприятиях, где постоянно ведется работа с важными данными — рекомендуется вводить систему идентификации персонала для доступа в сеть (помещения), основанную на периодически меняющихся и находящихся под строгим учетом электронных пропусков и иных меток.

Для защиты данных в сети интернет при помощи предлагаемых на рынке аппаратных и программных решений — можно построить эффективный и отказоустойчивый комплекс.

Но стоит помнить: все знаменитые хакеры получали доступ к данным путем работы с людьми и использования их ошибок.

Поэтому не стоит стесняться того, что на предприятии в целях безопасности до предела ограничивается свобода персонала.

Все, что может предотвратить утечки, а также разделение доступа и ответственности — способно помочь сохранить важные данные и избежать серьезных неприятностей.

Видео: «Познавательный фильм»: Защита информации

Лайфхак5 способов защитить свои данные в интернете

Вчера стало известно о крупной утечке персональных данных пользователей приложения Uber, которая произошла еще в 2016 году. Она не затронула номера банковских карт, но злоумышленники получили список клиентов сервиса с их номерами телефонов и электронными адресами. The Village узнал у экспертов, чем это может грозить и как горожанам, которые постоянно пользуются разными интернет-сервисами, обезопасить себя от хакерских атак.

Чем опасна кража личных данных

«Утечка личных данных может дать мошенникам возможность совершать действия от лица жертвы, входить в доверие к друзьям/коллегам — либо использовать в других незаконных целях», — говорит технический директор компании Pentestit Лука Сафонов. По его словам, такое преступление можно назвать термином «кража личности».

«Если в руки злоумышленников попали такие данные, как имя пользователя, его номер телефона и электронный адрес, то он с высокой долей вероятности попадает в список потенциальных жертв фишинга — ему будут направляться персонифицированные письма с вредоносным кодом или ссылками на зараженные вирусом ресурсы, например, от лица знакомого или компании, клиентом которой он является», — рассказывает Сергей Хайрук из InfoWatch. Исследования показывают, что пользователи невнимательно относятся к подобным рассылкам — 40 % участников эксперимента открыли подобные письма и перешли по ненадежным ссылкам.

Эти данные также пользуются спросом у спамеров и рекламных агентств. «В отличие от анкет, куда клиенты часто вписывают искаженные или вымышленные контактные данные, в личных кабинетах электронных сервисов пользователи чаще указывают достоверную информацию», — рассказывает Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies. Контактные данные могут использоваться и для сбора информации о людях, подбора паролей к их учетным записям на разных сервисах. «Но на практике с такими действиями сталкиваются очень немногие, и всерьез опасаться таких утечек клиентам не стоит», — успокаивает Кузнецов.

Обезопасить себя от действий хакеров можно с помощью правил «цифровой гигиены». Вот главные из них.

Завести специальный мейл

По словам Сергея Хайрука, основная проблема заключается в беспечном отношении пользователей к личным данным. «Зачастую граждане бездумно отдают свой номер телефона или электронный адрес для участия в различных маркетинговых исследованиях или для получения бонусных карт, и трудно предположить, сколько ресурсов хранят эти данные», — говорит он. Эксперт рекомендует не указывать в анкетах тот электронный ящик, который используется для важных задач, и не использовать личный ящик для рабочих переписок.

«Чтобы обезопасить себя от действий преступников, имеет смысл создать отдельную электронную почту для подобных сервисов», — предлагает руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский.

Использовать сложные вопросы и пароли

По словам главы аналитического центра Zecurion Владимира Ульянова, если адрес электронной почты нигде не засвечен, злоумышленник не будет перебирать все на свете комбинации почтовых адресов. Если же есть конкретный мейл, то его можно попытаться взломать. Например, попробовать стандартные пароли. «Как показывает практика, большинство людей использует ограниченный, достаточно примитивный набор. Такие почты взламываются в два счета», — рассказывает он.

Злоумышленники могут попытаться установить доступ к почтовому ящику, ответив на секретные вопросы. Поэтому не стоит использовать вопросы «Назовите девичью фамилию матери» или «Какая кличка у вашей собаки» — ответы на них можно найти в ваших соцсетях. Лучше выбрать что-то нестандартное. «Если вы придумаете пароль из 15 символов в верхнем и нижнем регистре с цифрами и специальными символами, злоумышленники не будут тратить время на ваш аккаунт, взломав сто более легких», — говорит Ульянов. Он напоминает, что не стоит пользоваться одним и тем же паролем для всех аккаунтов. «Все новости магазинов, суперакции и распродажи могут валиться на отдельный ящик, где пароль может быть хоть „1111“. Действительно серьезные сервисы лучше защищать надежными паролями», — советует эксперт.

Пользоваться виртуальной картой

Вячеслав Закоржевский из «Лаборатории Касперского» предлагает для покупок в интернете пользоваться банковской картой с небольшим объемом средств, в том числе виртуальной.

Возможность завести такую через мобильное приложение есть, к примеру, у Тинькофф-банка. Альфа-банк позволяет откладывать деньги на дополнительный счет, доступ к которому нельзя получить по номеру карты.

Не устанавливать на телефон что попало

Не стоит посещать сомнительные ссылки, даже присланные знакомыми, и устанавливать приложения из недоверенных источников, советует Лука Сафонов. При установке и использовании приложений проверяйте то, какие права и информацию они запрашивают. «В случае любой подозрительной просьбы внимательно проверяйте электронную почту написавшего вам сообщение, чтобы удостовериться, действительно ли он тот, за кого себя выдает, не переходите по ссылкам и не открывайте вложения, если вы не уверены, что они адресованы именно вам», — говорит Вячеслав Закоржевский из «Лаборатории Касперского».

Стоит также использовать лицензионные программы и регулярно обновлять их, напоминает руководитель направления «Технологии информационной безопасности» ИТ кластера фонда «Сколково» Антон Иванов. «Установка дополнительных средств защиты информации поможет вам не только создать барьер для мошенников, но и собрать доказательную базу», — говорит он.

Не рассказывать всю правду

Довольно часто для получения бонусной карты или получения доступа к сервису пользователей просят заполнить анкету, но оставлять настоящие персональные данные и вовсе необязательно. «Если вы делаете покупку в интернет-магазине и от вас требуют ввести дату рождения, эти данные могут использовать как для вас — прислать подарок или дать дополнительную скидку, так и против вас, особенно если информация куда-то утечет», — рассказывает Владимир Ульянов из Zecurion. Можно сместить дату рождения на пару дней — и подарок получите, и данные защитите. Можно поменять одну букву в фамилии, если для доставки это некритично.

В подготовке материала участвовала Елена Верещагина

10 основных правил сетевого этикета:

Сетевой этикет (сетикет, нетикет — неологизм, является слиянием слов «сеть» (англ. net) и «этикет») — правила поведения, общения в Сети, традиции и культура интернет-сообщества, которых придерживается большинство. Это понятие появилось в середине 80-х годов XX века.
Правило 1: Помните, что Вы говорите с человеком.
Одно из самых очевидных и все же самое часто нарушаемое правило в сети. Очень многие забывают, что их собеседник — не компьютер, что за буковками на экране прячется живой человек. Подействовать на него можно очень даже реально.
Правило 2: Придерживайтесь тех же стандартов поведения, что и в реальной жизни.
Интернет создает ощущение анонимности. Кажется, что вам никто ничего не сделает, тем самым появляется заблуждение, что в сети правила поведения не так строги. Необходимо соблюдать этику общения, а также оставаться в рамках закона, как в реальном, так и в виртуальном пространстве. В некоторых сообществах взаимоуважение и этика нарочно игнорируются. Поэтому и выглядят они как помойка.
Правило 3: Помните, что вы находитесь в киберпространстве.
Если вы ведете активную сетевую жизнь — посещаете несколько сообществ и форумов, вам особенно важно помнить, какого стиля общения придерживаются местные собеседники. В большинстве давно сложившихся сетевых коллективов есть свои писаные или неписаные правила, которыми с удовольствием поделятся с новичком. Универсальным является совет — первое время посидеть в уголке, посмотреть и послушать.
Правило 4: Уважайте время и возможности других.
Да, вы — пуп Земли. Вот только другие пупы об этом не знают. Готовясь поделиться со всем миром гениальной новостью, подумайте, а всем ли именно эта новость важна. И уж если вам открытым текстом говорят «Отстань!» (или «Мне эта дискуссия совершенно не интересна»), лучше все же отстать. Так же, не следует ожидать мгновенной реакции на сообщения.
Правило 5: Сохраняйте лицо.
Репутация в Интернете значит ничуть не меньше, чем в реальной жизни. Конечно вся аудитория Интернета вас не узнает, но братья по интересам и сайтам могут знать вас как человека.
Правило 6: Помогайте другим там, где можете.
В Интернете появляется только та информация, которая интересна широкому кругу людей, либо хоть немного представляет выгоду автору. Поэтому у людей могут возникнуть вопросы ответов на которые в Сети нет. В таком случае, вся надежда лишь на добрых людей, которые могут уделить человеку 5 минут чтобы помочь. Мир становится лучше, когда мы помогаем другим, а мы сами — счастливее.
Правило 7: Не ввязывайтесь в конфликты.
Человека, давно живущего в Сети, как правило, узнаешь не по воспаленным красным глазам и рефлекторному подрагиванию пальцев рук, нет. Человек, давно живущий в Сети, отличается крепкими нервами. Если вы всерьез думаете, что какого-нибудь Интернетного аксакала можно удивить лихо закрученным матерным загибом, то подумайте еще немного. Желание отличиться выдает в тебе новичка куда вернее, чем ник «я-тут-новенький». К тому же, страстный спор может действительно потрепать новичку нервы.

Правило 8: Уважайте право на частную переписку.
Не распространяйте в Сети личную информацию других людей — реальные имена, адреса, телефоны, фотографии без их согласия. Никогда.
Правило 9: Не злоупотребляйте своими возможностями.
Виртуальное пространство предполагает различный доступ к тем или иным ресурсам, различный уровеньзнаний в тех или иных вопросах. Обладая преимуществами над другими пользователями, не следует направлять их против людей.
Правило 10: Учитесь прощать другим их ошибки…
Каждый когда-то был новичком. Поэтому когда кто-то допускает ошибку — будь это опечатка в слове, неосторожный флейм, глупый вопрос или неоправданно длинный ответ — будьте к этому снисходительны. Даже если руки чешутся ответить, подумайте дважды. Если Вы обладаете хорошими манерами, это еще не значит, что Вы имеете лицензию на преподавание этих манер всем остальным. Если же Вы решили обратить внимание пользователя на его/ее ошибку, сделайте это корректно и лучше не в конференции, а в частном письме. Дайте людям возможность посомневаться. И не будьте высокомерным и надменным. Как известно, исправления в тексте часто тоже содержат грамматические ошибки.

Моветон

  • Привлечение к себе внимания

пример — так называемые «бампы» (bump), или «апы» (up) — сообщения для поднятия темы в форумах, где они часто сортируются по дате последней записи.

  • Флейм

«словесная война». Это неожиданно возникшее бурное обсуждение, в процессе которого участники обычно забывают о первоначальной теме, переходят на личности и не могут остановиться.

  • Флуд

сообщения в интернет-форумах и чатах, не несущие никакой полезной информации.

  • Спам

сообщения, присылаемые вам от неизвестных людей или организаций, которым вы не давали на это разрешения.​

  • Оффтопик

сетевое сообщение, выходящее за рамки заранее установленной темы общения. Например, запись на веб-форуме, не соответствующая либо общему направлению форума, либо той теме, в рамках которой запись оставлена.

  • Хотлинкинг

включение в веб-страницу файлов-изображений или других ресурсов с чужого сервера.

  • Оверквотинг

переполнение текста на форуме, e-mail, новостной группе избыточными цитатами.

льдюьджь

Сокращения в Интернете Использование сокращений помогает заменить длинные слова или выражения и имеет несколько истоков. Раньше, когда мобильные телефоны только начали предлагать функцию текстовых сообщений (SMS), сообщения были ограничены в длину. Люди стали сокращать слова и использовать аббревиатуры просто для экономии денег. В Интернете же использование популярных аббревиатур экономит время на набор текста.
LOL — Laughing out loud («ржунимагу»)
«Lol», пожалуй, самое известное и широко используемое выражение Интернет-сленга. Оно часто появляется как ответ на смешную фразу или шутку. Просто добавляя «lol», можете придать высказыванию беззаботность или шутливость. Иногда бывает трудно передать сарказм, когда вы разговариваете в Интернете, и «lol» в этом случае может пригодиться. «lol» снижает серьёзность вашего послания и намекает на содержащийся в нём юмор. Некоторые люди используют lol чаще знаков препинания.
LMFAO/LMAO (Laughing my f*cking @ss off/ laughing my @ss off)
Похоже на «lol» в некоторой степени. Как и «lol», эта аббревиатура используется, когда кто-то говорит что-то смешное. Выражение «LMFAO» сильнее, чем «lol», и люди используют его в ответ на то, что находят особенно смешным.
ROFL
Rolling on the floor laughing (валяюсь на полу от смеха)
«ROFL» используется в тех же ситуациях, как «LMFAO» и «LMAO». Оно также породило слово «roflcopter» (ROFL + вертолет), который является еще одним способом сказать «ROFL».
BRB (Be right back, «скоро вернусь»)
Вы можете использовать это сокращение, если вы, к примеру, должны отойти от компьютера или не сможете ответить в течение короткого периода времени.
G2G (Got to go, «надо идти»)
Если вы хотите закончить разговор или нужно идти, чтобы сделать что-то, вы можете использовать это выражение, прежде чем уйти.
WTF/WTH (What the f*ck/ what the hell?)
Вы можете использовать это выражение в замешательстве, удивлении или когда у вас сильные эмоции по поводу чего-то. Любое выражение, которое использует слово «what», сразу можно усилить, используя «what the f*ck » или «what the hell». Если вы сказали «what the f*ck are you doing?!» вместо «what are you doing?!», оно имеет то же значение, но с дополнительным акцентом. Обратите внимание, что в этой ситуации можно было бы сказать просто «что?!», и значение фразы было бы то же самое. Вы можете использовать «WTF / WTH» для усиления фразы с «что».
TTYL (Talk to you later, «до связи»)
Это сокращение, как правило, используется, когда вы прощаетесь с кем-то.
CYA (See you, «увидимся», «до скорого»)
Используется как прощание.
IMHO/IMO (In my humble opinion/in my opinion, «на мой взгляд»)
Вы можете использовать «imo» всякий раз, когда хотите сказать «на мой взгляд» или «по моему мнению», это намного быстрее напечатать.
Будьте осторожны, используя «imho», так как это может выглядеть саркастично. Сначала посмотрите в Интернете, как другие англоговорящие используют это сокращение.
SMH (Shaking my head, «качаю головой»)
Очевидно, что когда вы общаетесь с помощью текстовых сообщений или в интернет-чате, человек, которому вы пишите, не может вас увидеть. «smh» обозначает «качаю головой от изумления», а не качаю головой в значении «нет». «smh» часто используется, когда кто-то говорит или делает что-то, что является сомнительным или странным.
HAHAHA
Интересно отметить, что смех онлайн отличается на разных языках.
Тайский: 55555
Японский: WWW или 笑
Китайский: 哈哈 или 呵呵
Корейский: ㅋㅋㅋ
Испанский: jajaja
Греческий: хахаха Иврит: xà xà xà или חָה-חָה-חָה
Если вы хотите опробовать свои навыки сетевого этикета, то вы можете это сделать в Анонимном чате.