Реферат на тему: безопасность в сети интернет

Использование Всемирной паутины

Кроме
того, использование Всемирной паутины представляет опасность не только для
компьютера, но и для пользователя. Поэтому необходимо быть готовым к возможному
контакту с незнакомыми людьми. Не стоит поддаваться уловкам жуликов и
сектантов, которые так или иначе могут попытаться повлиять на психику человека.
Необходимо учитывать фактор анонимности, который также заставляет
интернет-пользователей нарушать моральные и правовые нормы.

Поскольку многие интернет-пользователи являются несовершеннолетними, наиболее насущной проблемой сегодня является защита детей и молодежи от потенциально опасной информации. Обязанность защищать их от таких последствий лежит на плечах родителей и государства. Взрослые могут следить за деятельностью своих детей в сети с помощью антивирусных программ, «родительского контроля» и многими другими способами. С другой стороны, государство ограничивает доступ к сайтам и их разделам в соответствии с федеральными законами (№ 114-ФЗ от 25 июля 2002 года (о противодействии экстремистской деятельности), № 436-ФЗ от 29 декабря 2010 года (о защите детей от информации, причиняющей вред их здоровью и развитию) и № 149-ФЗ от 27 июля 2006 года (об информации, информационных технологиях и защите информации)).

В
большинстве случаев пользователь сам отвечает за безопасность своей работы в
Интернете. Поэтому каждый должен быть в состоянии защитить себя и свой
компьютер от потенциальных угроз. Для этого необходимо принять ряд мер
безопасности и следовать определенным правилам, которые помогут Вам более
успешно и продуктивно работать в интернете. Я расскажу тебе больше об угрозах и
о том, как от них защититься.

Как используются ваши данные и зачем их защищать

Это отчасти вызвано растущими возможностями искусственного интеллекта.

ИИ используется на популярных платформах для разработки алгоритмов, определяющих, какие товары могут вас заинтересовать и какую рекламу следует вам показывать. Яркий пример возможностей и точности интеллектуальных алгоритмов показало исследование, проведенное Кембриджским университетом в 2013 году. Оно было посвящено изучению пользователей на основании понравившихся им публикаций в Facebook. Проанализировав всего десять отметок «Нравится» в Facebook, исследователи смогли узнать человека лучше, чем его коллеги. Чем больше таких отметок анализируется, тем более полной становится информация. Изучив 300 понравившихся публикаций, алгоритм уже понимал исследуемого пользователя лучше, чем его партнер или супруг. И с 2013 года алгоритмы постоянно совершенствовались.

Общие вопросы защиты сетей

Одной из основных проблем при разработке системы безопасности информации в локальных распределенных сетях становится необходимость связать в одну систему множество компьютеров, серверов, сетей и узлов. Выбор правильной топологии позволяет минимизировать средства, выделенные на защиту данных.

Топология системы должна позволять тратить минимальные ресурсы на обработку критически важной информации. Под этим термином понимается информация, необходимая для общего управления сетью, а также информация с наивысшим уровнем секретности

Основной проблемой становится то, что при разработке систем безопасности редко используются средства криптографической защиты информации, так как они существенно замедляют скорость обработки данных. Скорость протекания бизнес-процессов оказывается важнее, чем надежная защита данных. Далеко не всегда, даже при выборе средств криптографической защиты, решение принимается в пользу инновационных технологий, а приобретение устаревших не гарантирует того, что они не будут расшифрованы при помощи более современных и методов. 

Еще одной сложной задачей при разработке систем безопасности для распределенных сетей становится недостаточная подготовка не только рядовых пользователей, но и системных администраторов к работе с современными способами шифрования, архивирования, иными методами защиты информации.

Архитектура сетей часто представляет собой множество разнородных элементов, добавленных по первой необходимости. Это не дает возможности создать целостную систему защиты информации. 

Обеспечение безопасности информации также требует выделения дополнительных ресурсов на подготовку и обучение персонала.

Доступ к информации не может быть предоставлен в равной мере каждому пользователю, это является аксиомой защиты данных в распределенных сетях. Защита от несанкционированного доступа направлена на то, чтобы обезопасить массивы информации не только от намеренного раскрытия, но и от случайного уничтожения. Соединение аппаратных, программных, организационных мер защиты должно решать задачу сохранности данных в полном объеме.

Определение информационной безопасности

Прежде чем разрабатывать стратегию информационной безопасности, необходимо принять базовое определение самого понятия, которое позволит применять определенный набор способов и методов защиты.

Практики отрасли предлагают понимать под информационной безопасностью стабильное состояние защищенности информации, ее носителей и инфраструктуры, которая обеспечивает целостность и устойчивость процессов, связанных с информацией, к намеренным или непреднамеренным воздействиям естественного и искусственного характера. Воздействия классифицируются в виде угроз ИБ, которые могут нанести ущерб субъектам информационных отношений.

Таким образом, под защитой информации будет пониматься комплекс правовых, административных, организационных и технических мер, направленных на предотвращение реальных или предполагаемых ИБ-угроз, а также на устранение последствий инцидентов. Непрерывность процесса защиты информации должна гарантировать борьбу с угрозами на всех этапах информационного цикла: в процессе сбора, хранения, обработки, использования и передачи информации.

Информационная безопасность в этом понимании становится одной из характеристик работоспособности системы. В каждый момент времени система должна обладать измеряемым уровнем защищенности, и обеспечение безопасности системы должно быть непрерывным процессом, которые осуществляется на всех временных отрезках в период жизни системы.

В инфографике использованы данные собственного исследования «СёрчИнформ».

В теории информационной безопасности под субъектами ИБ понимают владельцев и пользователей информации, причем пользователей не только на постоянной основе (сотрудники), но и пользователей, которые обращаются к базам данных в единичных случаях, например, государственные органы, запрашивающие информацию. В ряде случаев, например, в банковских ИБ-стандартах к владельцам информации причисляют акционеров – юридических лиц, которым принадлежат определенные данные.

Поддерживающая инфраструктура, с точки зрения основ ИБ, включает компьютеры, сети, телекоммуникационное оборудование, помещения, системы жизнеобеспечения, персонал

При анализе безопасности необходимо изучить все элементы систем, особое внимание уделив персоналу как носителю большинства внутренних угроз

Для управления информационной безопасностью и оценки ущерба используют характеристику приемлемости, таким образом, ущерб определяется как приемлемый или неприемлемый. Каждой компании полезно утвердить собственные критерии допустимости ущерба в денежной форме или, например, в виде допустимого вреда репутации. В государственных учреждениях могут быть приняты другие характеристики, например, влияние на процесс управления или отражение степени ущерба для жизни и здоровья граждан

Критерии существенности, важности и ценности информации могут меняться в ходе жизненного цикла информационного массива, поэтому должны своевременно пересматриваться

Информационной угрозой в узком смысле признается объективная возможность воздействовать на объект защиты, которое может привести к утечке, хищению, разглашению или распространению информации. В более широком понимании к ИБ-угрозам будут относиться направленные воздействия информационного характера, цель которых – нанести ущерба государству, организации, личности. К таким угрозам относится, например, диффамация, намеренное введение в заблуждение, некорректная реклама.

Три основных вопроса ИБ-концепции для любой организации

  • Что защищать?
  • Какие виды угроз превалируют: внешние или внутренние?
  • Как защищать, какими методами и средствами?

Как защитить информацию в почте и соцсетях

Гиганты, такие как Google, Яндекс, придумывают новые способы защитить данные, хранящиеся в почтовых ящиках пользователей. Например, в гугл-почту пользователи теперь заходят через разблокировку смартфона (при попытке зайти в почту на экране мобильного выскочит просьба подтвердить личность), используется двухфакторная аутентификация (такая же опция доступна, к примеру, в Инстаграм) и т.д.

Ещё недавно защита аккаунтов посредством введения кода из СМС (двухфакторная аутентификация) считалась надёжным методом. Однако эксперты говорят, что время этого способа защиты информации ушло.

Как обеспечить безопасность в интернете

Безопасность компьютера при работе в Интернете зависит от многих факторов, в первую очередь от соблюдения пользователем всех правил и мер предосторожности, а также от настроек, как пользовательских, так и стандартных, и многого другого. Для более безопасного просмотра веб-страниц, Интернет:

Для более безопасного просмотра веб-страниц, Интернет:

  • Используйте безопасный браузер. (Браузеры Opera 28, Firefox 36 и Microsoft Internet Explorer 11 более безопасны, чем их предшественники).
  • Установите и активируйте антивирусную программу и при необходимости убедитесь, что антивирусные базы обновлены вовремя. (Качество антивирусных программ часто зависит от их оплаты и частоты обновления).
  • Включите брандмауэр и настройте его должным образом.
  • Работать под учетной записью с ограниченными привилегиями, а не под учетной записью с правами системного администратора.
  • Используйте официальную сборку ОС. (Microsoft Windows 7 более безопасна, чем предыдущие операционные системы рабочих станций Microsoft, включая Microsoft Windows XP, UNIX-подобные операционные системы (включая Linux, BSD), чем другие популярные операционные системы).
  • Активируйте обновление операционной системы.

Также
полезно создавать резервные копии наиболее ценных данных, поскольку вредоносные
программы и вирусы могут блокировать доступ к файлам, шифровать или уничтожать
их. Таким образом, вы можете хранить все, что вам нужно, и не беспокоиться о
восстановлении доступа к заблокированным данным.

Хотя
система с отключенным брандмауэром и антивирусной программой не ограничивает
работу пользователя, не снижает производительность системы, не требует
авторизации или смены учетной записи, иногда из соображений безопасности стоит
пожертвовать удобством. Потому что отсутствие защиты может привести к потере
данных, что стоит гораздо дороже, потому что она может включать в себя
результаты работы, фотографии, коллекции, данные для утверждения, платежные
данные, сообщения и другую личную информацию. Даже если учесть только потерю
времени, одноразовое восстановление данных и производительность системы обычно
требует большего, чем просто соблюдение правил безопасности при работе с
интернет-сейфом.

В
дополнение к техническим средствам защиты компьютера от угроз, пользователь
должен руководствоваться здравым смыслом и быть осторожным. Для этого вы должны
знать трюки злоумышленника, чтобы не попасться ему или ей на глаза и не
подвергнуть систему риску заражения.

Советы по безопасности в Интернете:

  • Не заходите на подозрительные сайты и ссылки от неизвестных лиц. Не нажимайте на всплывающие объявления.
  • Используйте сложные пароли.
  • Не делитесь своей информацией с посторонними.
  • Для авторизации используйте экранную клавиатуру.
  • Если вы используете браузер, установите специальные дополнения, такие как Adblock Plus. Если вы используете это дополнение, вы не увидите большинство дисплеев, даже вредоносных.
  • Проверьте и контролируйте настройки антивируса и брандмауэра.
  • Не открывайте сообщения от неизвестных отправителей и не загружайте файлы, прикрепленные к таким сообщениям.
  • Не забудьте снизить уровень безопасности при использовании беспроводного подключения в общественных местах.

Что такое безопасность в сети Интернет?

Без глобальной сети невозможно представить нашу повседневную жизнь. Это возможность быстро найти необходимую информацию, открыть собственный онлайн-бизнес, общаться с друзьями и знакомыми, находить развлечения в виде игр, кино, скачивать программы для развития навыков и самореализации.

Посещая какой-либо ресурс, вы оставляете там свои цифровые следы, а сайты считывают информацию и генерирую свою базу данных. Таким образом создаются портреты пользователей, на основании которых можно распространять рекламу и привлекать новых клиентов к своей продукции. Но есть и обратная сторона медали – вашими данными из базы могут воспользоваться злоумышленники и нарушить личную безопасность в интернете.

Опытные пользователи всегда осторожно посещают ресурсы и стараются всеми возможными методами защитить свое ПО и личные данные от риска взлома и кражи информации.

Риски при использовании незащищенного интернета

Заранее точно предсказать, как именно пострадает конкретный пользователь или целая организация, не обратившая должное внимание на систему защиты информации в Интернете, практически невозможно. Существуют сотни различных вариантов совершения преступлений, в основе которых чаще всего лежит комбинация из незаконных действий

Наиболее распространенными рисками считаются:

  • Получение доступа к закрытой информации без каких-либо санкций.
  • Кража важных данных компании или конкретного человека.
  • Подмена или внесение изменений в информацию при ее передаче или в период содержания в хранилище.
  • Удаление важных данных в качестве злого умысла.
  • Разглашение незаконно полученных данных.
  • Намеренное шифрование информации с целью последующего шантажа и вымогательства.

Организация системы должна в первую очередь учитывать три основные проблемы защиты информации в Интернете:

  • Человеческий фактор. В большинстве случаев виновниками утечки становятся сами люди.
  • Методики передачи. Необходимо выбирать наиболее защищенные.
  • Способы хранения баз данных.

Также при решении этого вопроса в каждой организации должны учитываться все соответствующие положения ФЗ-149 «Об информации, информационных технологиях и о защите информации».

Азиатский сценарий

Аналоги «суверенного интернета» действуют в Китае и Северной Корее. В Китае реализован проект «Золотой щит» (так называемый «Великий китайский файрвол»), который ограничивает доступ к ряду иностранных сайтов с территории страны. Веб-страницы фильтруются по ключевым словам, связанным с государственной безопасностью, а также по «черному списку» адресов сайтов.

В Северной Корее вместо всемирного интернета работает национальная сеть «Кванмен», посвященная пропаганде национальной идеологии, а также различной научно-технической информации. Доступ в интернет имеют ограниченный круг лиц, среди которых партийные деятели, пропагандисты, МИД, иностранные представительства, служба безопасности и так далее.

По мнению Климарева, северокорейский вариант интернета в России вряд ли возможен без коренной перестройки всего общества и экономики страны. В нашей стране невозможно создать и китайский вариант из-за дороговизны проекта, говорит Казарян: «В Китае централизованная сеть, где все переходы и все точки связи контролирует государство. По примерным оценкам, только на начальном этапе Китай потратил на создание своего интернета от $5 млрд до $10 млрд».

Как без труда управлять домашней сетью

Мы дали несколько советов по обеспечению безопасности домашней сети, причём большинство из них относится к роутерам с продвинутыми функциями — было бы нехорошо, если бы мы не дали рекомендации по выбору устройств. С учётом этого мы бы посоветовали приглядеться к линейке Mesh Wi-Fi устройств Deco.

Устройства TP-Link Deco — это отличное решение для простого управления безопасностью домашней сети, которое не только обеспечит Wi-Fi покрытие во всём доме с одним именем сети (SSID), но и позволит иметь доступ ко всем функциям безопасности, о которых говорилось выше.

Компания TP-Link разработала сервис HomeCare, чтобы у устройств Deco была самая лучшая безопасность из всех домашних Wi-Fi систем, имеющихся в продаже на сегодняшний день, и чтобы каждое устройство в сети было автоматически защищено от угроз безопасности.

HomeCare также включает в себя мощный родительский контроль, которым легко управлять через приложение Deco, благодаря чему можно без труда составлять для семьи расписания времени, проводимого в сети, а также создать безопасную сетевую среду за счёт блокировки неподобающих сайтов с помощью продвинутой фильтрации контента.

Устройства серии Deco* поддерживают новейший протокол WPA3 и автоматическое обновление до новой версии прошивки с улучшенной безопасностью и функционалом.

Благодаря приложению Deco настройка не займёт много времени, а в случае возникновения каких-либо угроз безопасности тут же поступит уведомление.

Немедленно смените ваш пароль

С тех пор как был введен протокол с открытым исходным кодом SSL, ошибка Heartbleed оказалась самой катастрофической всех угроз онлайн безопасности. Вы должны иметь в виду, что SSL обычно используется в качестве основного криптографического алгоритма в Интернете. Он используется не только VPN компаниями и облачными сервисами, но также и банками. Более двух третей интернет-пользователей были затронуты этой ошибкой, и это оставалось незамеченным в течение некоторого времени, год-полтора, чтобы быть точным. Эта ошибка дала злоумышленникам возможность получить доступ к конфиденциальной информации и осуществить кражи паролей. Проблема усугубилась тем, что пострадавшие компании утверждали, что исправили ошибку, даже если никакого исправление не было.

Если вы не уверены, что онлайн сервис, который вы используете, решил проблему, то будет целесообразно спросить их. Если проблема существует, вы должны немедленно изменить свои пароли.

Использование брандмауэра

Брандмауэр – это программа или устройство, которое проверяет данные, поступающие из Интернета или локальной сети, и на основе текущих параметров принимает решение, нужно их пропускать или нет. Таким образом брандмауэр блокирует доступ к компьютеру для хакеров и вредоносных программ.

Брандмауэр Windows встроен в Windows и включается автоматически.

Если используется такая программа, как служба обмена мгновенными сообщениями или сетевая игра для нескольких пользователей, которым требуется принимать информацию из Интернета или сети, брандмауэр спрашивает, нужно заблокировать или разблокировать (разрешить) подключения.

Если вы решили разблокировать соединение, брандмауэр Windows создает исключение и не отражает запрос относительно этой программы в будущем, когда ей нужно будет получить данные из сети.

Безопасность при работе в сети интернет

Безопасный интернет — это раздел безопасности компьютеров, которая применяется не только к сети, но и приложениям, софтам и системному обеспечению. Веб-ресурсы являются недостаточно защищенным каналом для обмена материалами, поэтому эта отрасль направлена на борьбу с нападениями, производимыми через интернет-пространство.

Среди главных продуктов безопасности выделяют:

  • Менеджеры паролей — зашифрованное хранилище кодов для доступа к сайтам, профилям пользователя и пр. Позволяет организовывать пароли в единую базу.
  • Антивирусы — программы-защитники ПК от вредоносных приложений, спамов: обеспечивают безопасный режим при работе с личными сведениями.
  • Комплекты: включают брандмауэры, различные антишпионских софты и другое. Были предложены американской компанией McAfee еще в 2003 году.

Какие правила следует соблюдать, дабы избежать проблем

Сетевая опасность может проявляться в разных видах — от программных вирусов до деятельности мошенников. Чтобы избежать большинство из них, нужно соблюдать хотя бы базовые правила безопасности в интернете:

Установить хороший антивирус, например, Нод, Касперский. Стоит отдать предпочтение платным версиям известных софтов, которые защищают и от рекламы, мелких шпионских угроз, и серьезных вирусных программ. Антивирус можно настроить по своему желанию — выбрать параметры работы, обновление, включить нужные приложения в исключения и т.д. Ограничить загрузки. Интернет пестрит книгами, изображениями и видео, которые можно легко добавлять на свой ПК и всегда иметь под рукой, но проблема в том, что неизвестно, насколько файл безопасен. Загрузки часто используют хакеры, чтобы проникнуть в систему пользователя и украсть его сведения. Скачав архив и распаковав его, человек может получить не только желаемый документ, но и троянский вирус

Проявлять осторожность, открывая ссылки, заходя на сомнительные сайты. Угроза может поджидать и в обычных рекламных сообщениях, присылаемых на электронную почту

Стоит оценить необходимость таких действий, насколько они рискованны — в большинстве случаев лучше игнорировать ссылки, а их адреса, с которых они приходят, отправлять в спам или черный список. Не передавать сведения через социальные сети. Открывать профиль только для родных и друзей; выкладывать минимум информации о себе. Следует организовать защиту для выхода в интернет, то есть обязательно придумать сетевые логин и пароль, закрыв доступ для посторонних. Подумать не только о собственных интересах, но и создать безопасный интернет для детей. В качестве основного метода выступает механизм родительского контроля. Обновлять коды — периодически придумывать новые и таким образом поддерживать безопасность на каждом устройстве, выходящем в интернет. Правило касается любых паролей, используемых для регистрации на каких-либо интернет-страницах и порталах. После завершения деятельности на сайтах, рекомендуется выходить с них, а не просто закрывать, или же удалять профиль, если он больше не нужен. Настроить диспетчер паролей и многофакторную аутентификацию. Защитный режим предполагает проверку личности на разных уровнях, применяя не только классический логин — пароль, но и ряд других методов. Скачивать последние версии программного обеспечения ПК: старая ОС более уязвима для взлома и проникновения мошенников. Покупки в сети лучше совершать посредством электронного кошелька или виртуальной платежной карточки. Не стоит вводить данные реального счета на банковской карте. Также нельзя сохранять информацию о кредитке после завершения заказа. Это может быть удобно для последующих приобретений, но крайне не безопасно.

Более 50 % мошенничества осуществляется через телекоммуникационные технологии

Информационная система на примере виртуального здания

Информационная система (ИС) – это комплекс средств, используемых для хранения, обработки и выдачи информации. Современное понимание этого термина предполагает использование компьютера в качестве основного технического средства переработки данных.

ИС также можно представить в виде здания. Хотя оно и виртуальное, но также нуждается в защите. В качестве средств, обеспечивающих защиту, можно использовать те же устройства физической безопасности. Отличие заключается в том, что они должны быть разработаны с учетом IT-технологий.

Если вход в физическое помещение преграждает турникет или сотрудник охраны, в ИС для этого используются устройства аутентификации или межсетевой экран, контролирующие входящий трафик в ИС. 

Двухфакторная авторизация (аутентификация)

Чтобы защитить себя в интернете используйте двухфакторную аутентификацию. Это означает, что при попытке авторизоваться на сервисе будет необходимо указать два секретных параметра-доказательства. При стандартном входе такой параметр только один – пароль. В случае с двухфакторной авторизацией нужно будет ввести ещё один. Чаще всего это случайный сгенерированный код, который отправляется в SMS на телефон. Если злоумышленник завладел паролем, то он не сможет войти в аккаунт.

Сейчас двухфакторная аутентификация используется большинством крупных сервисов: Microsoft, Google, Facebook, Yandex, Dropbox, ВКонтакте, Instagram. Для подтверждения они применяют SMS, мобильные приложения, токены (редко), резервные ключи.

Защита от вирусов

Вирусы, черви и троянские кони – это программы, созданные хакерами, использующими интернет для заражения компьютеров. Вирусы и черви могут размножаться с компьютера на компьютер, а троянский конь попадает в компьютер, прячась в легальных программах, таких как заставка.

Деструктивные вирусы, черви и троянские программы могут стереть информацию с жесткого диска или полностью вывести компьютер из строя. Другие не наносят прямой ущерб, но снижают производительность и стабильность компьютера.

Антивирусные программы проверяют электронную почту и другие файлы компьютера на наличие вирусов, червей и троянских программ. При обнаружении опасности, антивирусная программа перемещает ее в карантин (изолирует) или полностью удаляет до того, как будет причинен вред компьютеру и файлам.

Windows не имеет встроенной антивирусной программы, но производитель компьютера может ее установить. Если такая программа не установлена, перейдите на сайт Поставщики антивирусного программного обеспечения для Windows, чтобы найти антивирусную программу.

Поскольку новые вирусы появляются ежедневно, важно выбрать антивирусную программу с возможностью автоматического обновления. Во время обновления программного обеспечения в список вирусов загружаются данные о новых вирусах, что защищает компьютер от новых атак

Если вирусная база устареет компьютер уязвимым для новых угроз. Обновление обычно требует ежегодной подписки. Поддерживайте подписку для регулярного обновления.

Внимание! Если не использовать антивирусное программное обеспечение, компьютер может быть поврежден вредоносными программами. Также существует риск заразить вирусами другие компьютеры

Виды и причины возникновения угроз информационной безопасности

Угрозы информационной безопасности подразделяют на внутренние (инсайдерские) и внешние. 

Основными рисками безопасности являются:

  1. Несанкционированный доступ к бумажным, электронным и другим носителям данных. Угроза копирования, похищения, изменения или уничтожения важных сведений;
  2. Утечка персональных данных сотрудников и клиентов. Информация может быть использована для шантажа, компрометации, нанесения материального ущерба, входа в служебные информационные системы;
  3. Внедрение в электронные устройства, с помощью которых производится обработка информации, вредоносного программного обеспечения. Возможно кодирование, намеренное повреждение файлов;
  4. Установка шпионских компьютерных программ, атаки хакеров;
  5. Отказы в работе охранного оборудования и электронных устройств, возникающие из-за непредвиденных ситуаций (аварий и катастроф);
  6. Использование злоумышленниками технических (электромагнитных, оптических, акустических) средств разведки, похищения информации.

Угрозу информационной безопасности компании представляет использование нелицензионного программного обеспечения. Причиной является отсутствие возможности обновления программ, невозможность проверки подлинности приложений, отсутствие технической помощи со стороны разработчиков ПО.

Иногда причиной разглашения конфиденциальной информации становятся действия органов правопорядка. При проведении проверок деятельности предприятий или расследовании уголовных преступлений изымается важная документация и компьютерные носители с ценными коммерческими данными, которые могут стать доступными для злоумышленников. Меры защиты от подобной угрозы законодательством не предусмотрены.

Причинами возникновения угроз могут быть действия посторонних лиц, а также нарушения требований безопасности со стороны легальных пользователей (сотрудников или совладельцев бизнеса).

Заключение

Итак, рассмотрев некоторые варианты усиления защиты операционной системы и персональных данных при работе в сети, мы можем сделать вывод, что у каждого пользователя есть множество способов защиты. Ведь для большинства пользователей основной целью пользования Интернетом является поиск нужной им информации и развлечений. Мало кто задумывается о безопасности, открывая браузер или играя в онлайн-игру. Поэтому перед началом работы в Интернете необходимо принять меры безопасности, чтобы в будущем не подвергаться опасности заражения вирусами, кражи данных, потери файлов и т.п. Если пользователь внимателен и осмотрителен, то пользование Интернетом принесет ему только пользу. Поэтому для достижения оптимальных результатов и безопасного использования Интернета необходимо сочетать все эти методы в соответствии с психологическими и возрастными особенностями пользователей и их потребностями.