इंटरनेट के सुरक्षित उपयोग के लिए आधुनिक दृष्टिकोण। कंप्यूटर सुरक्षा कार्यक्रम. धोखाधड़ी का अनुभव

पूर्ण सुरक्षा, पूर्ण गुमनामी, कार्रवाई की स्वतंत्रता। हकीकत में यह काफी अच्छा होगा, लेकिन आभासी दुनिया में - क्या यह संभव है? हम विश्वसनीय प्रकाशकों, ब्राउज़रों के प्रोग्राम का उपयोग करते हैं जो हमारे व्यक्तिगत डेटा की सुरक्षा करते हैं, लेकिन क्या इंटरनेट सुरक्षित है? इसके बारे में सोचो।

कुछ भी पूर्ण नहीं है, और वर्तमान प्रशंसनीय है इंटरनेट सुरक्षा पर सवाल उठाया जा सकता है. आप अपने पासवर्ड के बारे में क्या कह सकते हैं, हुह? आप कितने आश्वस्त हैं कि आपके कार्ड विवरण, जिसका उपयोग आपने ऑनलाइन बैंकिंग में किया था या HTTP एन्क्रिप्शन का उपयोग करने वाली साइट पर खरीदारी की थी, विश्वसनीय रूप से सुरक्षित हैं? आप कुकीज़ के बारे में क्या सोचते हैं? हम संशयवाद को खुली छूट दे देते हैं और पता लगाना शुरू कर देते हैं कि क्या है।

आपके पासवर्ड ऑनलाइन सुरक्षा की गारंटी नहीं देते

एक नियम के रूप में, बहुत से लोग लगभग सभी साइटों, जिन पर वे पंजीकृत हैं, मेल, सोशल नेटवर्क, ऑनलाइन बैंकिंग के लिए एक ही पासवर्ड का उपयोग करते हैं, जो मौलिक रूप से गलत है। क्या यह खतरनाक है! लेकिन अगर आपके साथ भी ऐसा ही हो तो घबराएं नहीं, क्योंकि इसकी संभावना नहीं है कि औसत व्यक्ति हमलावरों के लिए रुचिकर होगा। उन अमेरिकी ख़ुफ़िया एजेंसियों के बारे में भूल जाइए जो लगातार आप पर नज़र रख रही हैं और उन हैकरों के बारे में जो केवल आपके खाते में मौजूद बीस हज़ार का फ़ायदा उठाने का सपना देखते हैं। यह एक आपराधिक अपराध है और कोई भी इसके लिए अपनी जान जोखिम में नहीं डालेगा।

आप जो कुछ भी ऑनलाइन करते हैं उसका उपयोग आपके विरुद्ध किया जा सकता है। फ़ायरफ़ॉक्स या गूगल जैसे ब्राउज़र, हालांकि वे कुछ जानकारी एकत्र करते हैं, इसके विपरीत, आपके दुश्मन नहीं हैं। लेकिन वर्ल्ड वाइड वेब पर अपनी वेबसाइटें रखने वाली विभिन्न कंपनियां आपके लिए संभावित रूप से खतरनाक खलनायक हैं।

जब आप इस तरह किसी कंपनी की वेबसाइट पर जाते हैं, भले ही आपका कुछ भी खरीदने का इरादा न हो, तो भी आपका पीछा किया जाने लगता है। साइट पर टैब और लिंक पर आपकी सभी गतिविधियां रिकॉर्ड की जाती हैं। लेकिन फिर आप चले जाते हैं, और कंपनी आपको जाने नहीं देना चाहती। तथाकथित बीकन के माध्यम से, वे पता लगा सकते हैं कि आप आगे कहाँ जा रहे हैं। और यहां सूचनाओं का संग्रह शुरू होता है, जिसके आधार पर किसी व्यक्ति की आभासी प्रोफ़ाइल संकलित की जाती है। इस वजह से, आपको कष्टप्रद पॉप-अप विज्ञापन दिखाई देते हैं, और यहां तक ​​कि पवित्र एडब्लॉक भी सब कुछ ब्लॉक नहीं करता है। हालांकि बड़ी कंपनियांऔर ऐसे कार्यों से इनकार करें, निश्चिंत रहें, अगर वे अब हर चीज से इनकार करते हैं, तो वे या तो पहले से ही ऐसा कर रहे हैं, या कुछ भी उन्हें निकट भविष्य में ऐसा करने से नहीं रोकता है। यह विधिअपनी सेवाओं को उपयोगकर्ताओं पर थोपना मार्केटिंग के दृष्टिकोण से बहुत प्रभावी है, क्योंकि एक व्यक्ति अधिक से अधिक बार विज्ञापन देखता है। किसी भी स्थिति में, वह इसके बारे में कम से कम एक या दो बार सोचेगा, जो पहले से ही इंगित करता है कि सिस्टम काम कर रहा है।

वास्तव में, किसी भी साइट का स्वामी यह देख सकता है कि किसी विशेष विज़िटर ने उसकी साइट पर क्या किया। बेशक, साइट मालिक को नहीं पता कि वह वास्तव में किसे देख रहा है, लेकिन यदि आप अपने माउस से साइट पर लिंग बनाते हैं, तो व्यवस्थापक निश्चित रूप से इसे नोटिस करेगा। जब तक, निश्चित रूप से, वह आपका सत्र देखने का निर्णय नहीं लेता।

आपकी सोशल नेटवर्क प्रोफ़ाइल अकेले ही आपको आपकी रुचियों, शौक, आपको किस प्रकार का संगीत या रंग पसंद है, आप क्या खाते हैं, क्या चलाते हैं और आंतरिक भुगतान प्रणाली के विकास के साथ, आप कितना पैसा और किस पर खर्च करते हैं, के बारे में बता सकते हैं। निस्संदेह, सामाजिक नेटवर्क सुविधाजनक हैं। हम टेक्स्ट द्वारा या किसी से संवाद कर सकते हैं वॉइस संदेश, हम अन्य लोगों के साथ फ़ाइलों, संगीत, फ़ोटो, पत्राचार का आदान-प्रदान कर सकते हैं, हम अपने स्वयं के समुदाय बना सकते हैं या मौजूदा समुदायों में शामिल हो सकते हैं, रुचियों के आधार पर उपयोगकर्ताओं के साथ संवाद कर सकते हैं। लेकिन सिक्के का हमेशा एक दूसरा पहलू भी होता है - ताकि आपको अप्रत्याशित हैक और जानकारी के नुकसान से होने वाली परेशानियों का पता न चले, जैसे कि वास्तविक जीवन, आपको स्वयं को विश्वसनीय सुरक्षा प्रदान करने की आवश्यकता है।

पासवर्ड अप्रत्याशित होना चाहिए

पासवर्ड को अधिक जटिल पासवर्ड में बदलकर इंटरनेट सुरक्षा में सुधार किया जा सकता है।. आप पासवर्ड जनरेटर का भी उपयोग कर सकते हैं, लेकिन इस मामले में इंस्टॉल किए गए प्रोग्राम का उपयोग करना बेहतर है, अन्यथा पासवर्ड पहले ही एक बार नेटवर्क पर दिखाई देगा। यह महत्वपूर्ण है कि पासवर्ड किसी भी तरह से आपकी पहचान से जुड़े न हों। क्यों? क्योंकि खुले स्रोतों से मिली जानकारी के आधार पर पासवर्ड का अनुमान आसानी से लगाया जा सकता है, सोशल नेटवर्क.

लेकिन आप इतने सारे पासवर्ड कैसे याद रख सकते हैं और साथ ही यह भी कैसे याद रख सकते हैं कि कौन सा पासवर्ड कहां से है? उत्तर काफी सरल है: या तो आप कई अलग-अलग वर्णों वाला एक पासवर्ड बनाएं (जैसे यह: Mn€HrA8№tsya#grАt'vBadDm#nt()n), या इसे अद्वितीय बनाएं, अधिमानतः किसी प्रकार की बकवास जिससे आप जीत गए उदाहरण के लिए, यह न भूलें: "मेरा चीता बैंगनी मोमबत्तियाँ खाता है", केवल अंग्रेजी लेआउट में और प्रत्येक शब्द के बीच एक स्थान के बजाय एक संख्या होती है।

पासवर्ड - फिर भी सुविधाजनक तरीकासुरक्षा, लेकिन ऑनलाइन प्रमाणीकरण के लिए एक समस्या। हम अद्वितीय, विशिष्ट पासवर्ड का उपयोग कर सकते हैं और उन्हें भौतिक मीडिया पर संग्रहीत कर सकते हैं, जिसके परिणामस्वरूप बहुत सारी जानकारी खो सकती है। या हम एक अतिरिक्त पासवर्ड मैनेजर का उपयोग कर सकते हैं।

सर्वोत्तम स्थिति में, इंटरनेट पर अपनी सुरक्षा सुनिश्चित करने के लिए, आपको दोहरे प्रमाणीकरण की आवश्यकता है। ऐसा तब होता है जब वे आपको आपके फ़ोन या ईमेल पर एक अतिरिक्त एसएमएस कोड भेजते हैं। किसी भी स्थिति में, आपको इंटरनेट पर अपनी सुरक्षा के बारे में सोचना चाहिए।

इंटरनेट खतरनाक वायरस से भरा पड़ा है

यह कोई रहस्य नहीं है कि बड़ी संख्या में उपयोगकर्ता, विशेष रूप से रूसी संघ में, पायरेटेड प्रोग्राम और गेम का उपयोग करते हैं। किसी संदिग्ध साइट से यह या वह प्रोग्राम डाउनलोड करके, आप अपने पीसी को वायरस के संपर्क में लाते हैं। ऐसी साइटें हैं जो वास्तव में विश्वसनीय हैं, लेकिन ऐसी भी हैं जो नकली हैं, यानी, केवल उपयोगकर्ताओं के कंप्यूटर को जानबूझकर संक्रमित करने या अवांछित सॉफ़्टवेयर इंस्टॉल करने के लिए बनाई गई हैं।

एक आभासी वायरस, जैसा कि जीवन में होता है, होस्ट से होस्ट तक - कंप्यूटर से कंप्यूटर तक प्रसारित होता है। यह या तो निष्क्रिय या सक्रिय हो सकता है। निष्क्रिय लोग अपना सार प्रकट नहीं करते, वे आपकी जानकारी के बिना कर सकते हैं; पृष्ठभूमिमैलवेयर इंस्टॉल करें जो आपके पीसी को अपूरणीय क्षति पहुंचा सकता है। जैसे ही आप इसे सक्रिय करते हैं, सक्रिय लोग तुरंत कार्य करना शुरू कर देते हैं, अर्थात, आप इंस्टॉलर लॉन्च करते हैं, एक नियम के रूप में, सक्रियण इसी क्षण से शुरू होता है। फिर वायरस ही कंप्यूटर को नुकसान पहुंचाता है।

इंटरनेट पर अपनी सुरक्षा बनाए रखने के लिए आपको कई नियमों का पालन करना होगा। सबसे पहले, जब आप डाउनलोड करने जा रहे हों तो बहुत सावधान रहें निःशुल्क कार्यक्रमया एक खेल. आप गलत लिंक पर क्लिक करके या गलती से किसी प्रोग्राम के साथ ट्रोजन हॉर्स डाउनलोड करके अपनी इंटरनेट सुरक्षा से तुरंत समझौता कर सकते हैं।

ओह, तुम ट्रोजन हॉर्स!

ट्रोजन एक दुर्भावनापूर्ण प्रोग्राम है जो वैध सॉफ़्टवेयर की आड़ में कंप्यूटर में प्रवेश करता है।

दूसरे, आपको एक उच्च-गुणवत्ता वाला एंटी-वायरस प्रोग्राम प्राप्त करने की आवश्यकता है, उदाहरण के लिए कैस्परस्की, लेकिन इंटरनेट से पायरेटेड संस्करण डाउनलोड न करें, बल्कि एक लाइसेंस प्राप्त संस्करण खरीदें, क्योंकि आधिकारिक संस्करण समय पर अपडेट किया जाएगा और होगा नवीनतम वायरस को नष्ट करने में सक्षम, जिससे इंटरनेट पर आपकी सुरक्षा और आपके कंप्यूटर के जीवनकाल दोनों में वृद्धि होगी।

इंटरनेट पर स्पैम सुरक्षित या खतरनाक हो सकता है।

कभी-कभी आपको संदिग्ध सामग्री, लुभावने ऑफ़र और लिंक वाले ईमेल प्राप्त होते हैं। यह स्पैम है. फिलहाल, स्पैम को काफी अच्छी तरह से फ़िल्टर किया जाता है और या तो तुरंत हटा दिया जाता है या एक अलग अनुभाग में भेज दिया जाता है, जहां से यदि आवश्यक हो तो आप इसे व्यक्तिगत रूप से हटा सकते हैं। लेकिन इस बात की संभावना हमेशा बनी रहती है कि फ़िल्टर गलती से उस संदेश को स्पैम मान ले जिसे आपको चाहिए।

स्पैम क्यों? यह शब्द मोंटी पाइथॉन टेलीविजन प्रस्तुतियों से उत्पन्न हुआ है जिसमें वाइकिंग वेशभूषा पहने अभिनेता अचानक तेज गति से स्पैम शब्द का उच्चारण करते हैं।

मुख्य नियम यह है कि, याद रखें, ऐसे संदेशों में दिए गए लिंक पर कभी भी क्लिक न करें। किसी भी हालत में, किसी भी परिस्थिति में ईमेल में मौजूद किसी भी चीज़ पर क्लिक न करें. ये लिंक फर्जी साइटों की ओर ले जाते हैं, जिन पर जाकर आप खुद तक पहुंच खोलते हैं और डेटा चोरी, आपके सोशल नेटवर्क प्रोफाइल की हैकिंग आदि का खतरा हो सकता है।

हालाँकि स्पैम हमेशा वायरस और हैकर्स के साथ नहीं आता है। अक्सर स्पैम केवल विज्ञापन और दखल देने वाला होता है। लोग ग़लत तरीक़ों - बड़े पैमाने पर विज्ञापनों का मेल - का उपयोग करके अपनी सेवाएँ बेचने का प्रयास कर रहे हैं। ऐसे पत्र अत्यंत विरले ही उपयोगी होते हैं।

निष्कर्ष

निःसंदेह, इंटरनेट सुरक्षा के बारे में इतना ही नहीं कहा जा सकता। यह विषय एक संपूर्ण पुस्तक का हकदार है। किसी भी स्थिति में, यदि इंटरनेट पर कोई चीज़ आपको संदेहास्पद लगती है, तो संभवतः वह आपको संदेहास्पद नहीं लगती है। इंटरनेट पर सतर्क और सावधान रहें। आपको कामयाबी मिले!

क्या आपने अंत तक पढ़ा?

क्या यह लेख सहायक था?

ज़रूरी नहीं

आपको वास्तव में क्या पसंद नहीं आया? क्या लेख अधूरा या झूठा था?
टिप्पणियों में लिखें और हम सुधार करने का वादा करते हैं!

आज एक महत्वपूर्ण मुद्दा सुरक्षा का है वैश्विक नेटवर्क, और चिंताएँ इस समस्याबिल्कुल हर कोई, बच्चों से लेकर पेंशनभोगियों तक। इंटरनेट पर उपयोगकर्ताओं के बड़े पैमाने पर आगमन के कारण, यह समस्या तेजी से प्रासंगिक होती जा रही है।


सभी उपयोगकर्ता उन खतरों का सामना करने के लिए तैयार नहीं हैं जो इंटरनेट क्षेत्र में उनका इंतजार कर रहे हैं। यह समीक्षाइंटरनेट सुरक्षा के मुद्दे के प्रति समर्पित होगा। आख़िरकार आज लाखों यूज़र्स इस समस्या से जूझ रहे हैं।

इंटरनेट पर खतरे

संक्षेप में, आपके कंप्यूटर पर वायरस आने की दो संभावित संभावनाएँ हैं। पहला विकल्प उपयोगकर्ता की गलती के कारण है। बहुत बार, उपयोगकर्ता, असत्यापित सॉफ़्टवेयर इंस्टॉल करके और संदिग्ध इंटरनेट संसाधनों के माध्यम से यात्रा करके, अपने कंप्यूटर में संक्रमण लाते हैं। दूसरा विकल्प ट्रोजन और वायरस की गतिविधि है। इन उपकरणों का उपयोग करके हमलावर जानबूझकर आपके डिवाइस को खतरे का स्रोत बना सकते हैं।

परिणामस्वरूप, कंप्यूटर मालिक की जानकारी के बिना स्पैम भेजना, पासवर्ड चुराना और वेबसाइटों पर DDoS हमलों में भाग लेना शुरू कर सकता है। कुछ मामलों में, प्रदाता संक्रमित डिवाइस को वैश्विक नेटवर्क से बलपूर्वक डिस्कनेक्ट करने का निर्णय लेता है। इस प्रकार, जिस उपयोगकर्ता को इंटरनेट पर सूचना सुरक्षा के बारे में कोई जानकारी नहीं है, उसके लिए कठिन समय होगा।

हमलावर उपयोगकर्ता के कंप्यूटर तक पहुंच क्यों हासिल करना चाहते हैं?

कई उपयोगकर्ताओं का मानना ​​है कि किसी को भी उनके कंप्यूटर तक पहुंच की आवश्यकता नहीं है। लेकिन ये सच से बहुत दूर है. ऐसा हुआ करता था कि हैकर्स शुद्ध जिज्ञासा से वायरस बनाते थे। आज स्थिति बिल्कुल अलग है. अब वायरस व्यावसायिक लाभ को ध्यान में रखकर लिखे जाते हैं। कुछ दशक पहले, हैकरों को केवल इस बात से संतुष्टि मिलती थी कि वे इस या उस जानकारी तक पहुँच प्राप्त कर सकते हैं। या, उदाहरण के लिए, उपयोगकर्ता के डेस्कटॉप पर वॉलपेपर और थीम को दूरस्थ रूप से बदलें। आज पीसी यूजर को अंधेरे में रखने की हर संभव कोशिश की जा रही है। इस बीच, डिवाइस गुप्त रूप से कुछ कार्य करेगा अतिरिक्त प्रकार्य. इसकी आवश्यकता क्यों है?

जैसा कि लेख की शुरुआत में बताया गया है, हैकर्स आज उपयोगकर्ता खातों और इलेक्ट्रॉनिक भुगतान प्रणालियों तक पहुंच हासिल करने की कोशिश कर रहे हैं। ऐसी स्थितियाँ असामान्य नहीं हैं जब एक ही पल में आपके ई-वॉलेट से सभी धनराशि डेबिट हो जाती है, और मेल में आपके सभी संपर्कों को स्पैम और ट्रोजन वाले पत्र प्राप्त होते हैं। आज हैकर्स के पास बहुत सारे विकल्प हैं, उदाहरण के लिए, वे संक्रमित कंप्यूटरों को एक नेटवर्क में एकजुट कर सकते हैं और सरकारी सर्वर पर हमला शुरू कर सकते हैं।

उपयोगकर्ता से पैसे प्राप्त करने का एक और आसान विकल्प ऑपरेटिंग सिस्टम को ब्लॉक करना और इसे अनलॉक करने के लिए एक निश्चित राशि की मांग करना है। इसके अलावा, भले ही आप हमलावरों को आवश्यक राशि का भुगतान करते हैं, इसका मतलब यह नहीं है कि कंप्यूटर तुरंत अनलॉक हो जाएगा। इसलिए, इंटरनेट सुरक्षा आज उपयोगकर्ता की प्राथमिकताओं में से एक है।

हमलावर आपके कंप्यूटर तक कैसे पहुँच प्राप्त कर सकते हैं?

प्रोफेशनल हैकर्स पर्सनल कंप्यूटर को हैक करने के लिए कई तरीकों का इस्तेमाल करते हैं। उपयोगकर्ता एंटीवायरस सुरक्षा की व्यर्थ आशा कर रहे हैं। भले ही आपने पहले से सावधानी बरती हो, फिर भी वायरस या मैलवेयर आने की संभावना बनी रहती है। इसलिए, ऑनलाइन सुरक्षा बनाए रखने के बारे में जानकारी के लिए इंटरनेट पर खोज करने से पहले, व्यक्तिगत कंप्यूटर पर दिखाई देने वाले वायरस और ट्रोजन के तंत्र को समझना महत्वपूर्ण है। निम्नलिखित उन मुख्य तरीकों की सूची देगा जिनसे वे उपयोगकर्ता की व्यक्तिगत जानकारी में प्रवेश करते हैं और उस तक पहुंच प्राप्त करते हैं।

हैकर्स द्वारा उपयोग की जाने वाली पहली विधि को सोशल इंजीनियरिंग कहा जाता है। तरकीबों और मनोवैज्ञानिक तकनीकों के उपयोग के लिए धन्यवाद, आप हैकर्स द्वारा भेजा गया एक पत्र खोलते हैं जिसमें ट्रोजन होता है। गौरतलब है कि अगर आप अपने कंप्यूटर पर वायरस चलाते हैं अपने ही हाथों से. एक अन्य लोकप्रिय तकनीक मुफ़्त सॉफ़्टवेयर की पेशकश करना है। ये आमतौर पर ऐसी तरकीबें होती हैं जिनमें कई वायरस और ट्रोजन होते हैं।

वैसे, विश्वसनीय स्रोतों के सॉफ़्टवेयर में भी, सुरक्षा छेद अक्सर दिखाई देते हैं। यही बात ऑपरेटिंग सिस्टम पर भी लागू होती है। हमलावर हर अवसर का लाभ उठाते हैं। बस एक असत्यापित लिंक का अनुसरण करें और आपके डिवाइस में संक्रमण का खतरा है।

हाल ही में, कंप्यूटर संक्रमण फैलाने की एक और विधि ने लोकप्रियता हासिल की है। यह तथाकथित फ़िशिंग है. इंटरनेट पर लोकप्रिय साइटों की नकली तस्वीरें बनाई जाती हैं। इसलिए, आपके बैंक के आधिकारिक पृष्ठ के बजाय, आपको इसकी नकली प्रति मिल सकती है। आइए इस बारे में बात न करें कि आगे क्या हो सकता है।

अपने पीसी की सुरक्षा कैसे करें?

आदर्श रूप से, वह उपयोगकर्ता जिसने अभी-अभी खरीदारी की है निजी कंप्यूटरइससे पहले कि आप इंटरनेट पर विजय प्राप्त करना शुरू करें, आपको ऑपरेशनों की एक पूरी श्रृंखला पूरी करनी होगी। नीचे हम इंटरनेट पर सुरक्षित ब्राउज़िंग के लिए कई अनुशंसाएँ प्रस्तुत करेंगे। विंडोज़ ऑपरेटिंग सिस्टम में एक अंतर्निहित फ़ायरवॉल होता है।

लेकिन मानक उपाय उपलब्ध नहीं कराता आवश्यक स्तरसुरक्षा। इसलिए, अधिक विश्वसनीय फ़ायरवॉल स्थापित करने की अनुशंसा की जाती है। आप सशुल्क संस्करण का उपयोग करेंगे या निःशुल्क यह केवल आपकी क्षमताओं पर निर्भर करता है। अगला कदम एंटीवायरस और एंटीस्पाइवेयर सॉफ़्टवेयर स्थापित करना होना चाहिए।

इंस्टालेशन के बाद, उन्हें अपडेट करें और स्वचालित अपडेट सेट करें। ऑपरेटिंग सिस्टम के साथ एंटीवायरस अपडेट को स्वचालित रूप से चलाना बेहतर है। किसी भी इंस्टॉल किए गए प्रोग्राम को एंटीवायरस से स्कैन करें। जब आपके द्वारा उपयोग किए जाने वाले ब्राउज़र के अपडेट ऑनलाइन दिखाई दें, तो उन्हें तुरंत डाउनलोड करने का प्रयास करें। हैकर्स द्वारा विभिन्न सेवाओं तक पहुंच प्राप्त करने की संभावना को कम करने के लिए, सभी अप्रयुक्त घटकों को अक्षम करने का प्रयास करें।

सूचना सुरक्षा पाठ

भले ही आपने पिछले पैराग्राफ में सूचीबद्ध सभी ऑपरेशन पूरे कर लिए हों, दैनिक सुरक्षा उपायों के बारे में न भूलें। सबसे पहले, असत्यापित स्रोतों से डाउनलोड की गई फ़ाइलों को न खोलें। संदिग्ध सामग्री वाले ईमेल को तुरंत हटा देना भी बेहतर है। आसान पैसे के ऑफ़र पर ध्यान न दें और विशेष रूप से अपना लॉगिन और पासवर्ड किसी को न भेजें। पंजीकरण करते समय, प्रतीकों, अक्षरों और संख्याओं से युक्त जटिल पासवर्ड का उपयोग करें। हर बार एक नया मूल पासवर्ड निर्दिष्ट करें।

कहीं-कहीं इंटरनेट का उपयोग करते समय सावधान रहें सामान्य उपयोग. प्रॉक्सी सर्वर का उपयोग करने पर भी यही बात लागू होती है। इस संबंध में, यह सलाह दी जाती है कि इंटरनेट के माध्यम से भुगतान न करें। आम तौर पर आधिकारिक वेबसाइट के बजाय विशेष एप्लिकेशन के माध्यम से भुगतान प्रणालियों के साथ काम करना बेहतर होता है। यह इस तरह से अधिक सुरक्षित है. वयस्कों के लिए साइटों पर जाना भी अवांछनीय है। ऐसे इंटरनेट संसाधनों पर ट्रोजन को पकड़ने की उच्च संभावना है। भले ही आप असीमित टैरिफ का उपयोग करते हों, अपने इंटरनेट ट्रैफ़िक पर नज़र रखें। बिना किसी कारण के ट्रैफ़िक में अचानक वृद्धि चिंता का एक गंभीर कारण है। इनका अनुपालन सरल नियमइंटरनेट पर काम करने से आप कई समस्याओं से बच सकेंगे।

वह सब कुछ नहीं हैं। इंटरनेट पर बहुत सारे खतरे आपका इंतजार कर रहे हैं, इसलिए आपको सुरक्षा के बारे में एक सेकंड के लिए भी नहीं भूलना चाहिए।

एहतियाती उपाय

नीचे हम इंटरनेट पर सुरक्षित ब्राउज़िंग सुनिश्चित करने के लिए कुछ और सिफारिशें देंगे। यदि आपको सत्यापन के लिए अपना पासवर्ड भेजने के लिए कोई ईमेल प्राप्त होता है, तो उसका उत्तर न दें। बैंक ऐसी जाँच नहीं करते. आज, सभी ईमेल प्रोग्रामों में एक सुविधा होती है जो आपको स्पैम को फ़िल्टर करने की अनुमति देती है।

इसे सक्रिय करें. आपको बड़ी जीत या विरासत के बारे में संदेशों को भी नजरअंदाज करना चाहिए।
ऐसे प्रोग्राम इंस्टॉल करने की अनुशंसा की जाती है जो व्यापक पीसी सुरक्षा प्रदान करते हैं। यह एंटीवायरस, एंटीस्पाइवेयर और फ़ायरवॉल का उपयोग करने से अधिक विश्वसनीय है विभिन्न निर्माता. और निश्चित रूप से, यह विचार करने योग्य है कि भुगतान किए गए संस्करण अधिक प्रदान करते हैं विश्वसनीय सुरक्षा. चूंकि आज सबसे आम इंटरनेट ब्राउज़र इंटरनेट एक्सप्लोरर और ओपेरा हैं, इसलिए सबसे अधिक वायरस उन्हीं के लिए हैं।

प्रयोग करके देखें वैकल्पिक विकल्प इंटरनेट ब्राउज़र, जैसे कि GoogleChrome, MozillaFireFox और AppleSafari। बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग न करने का प्रयास करें: इसमें प्रारंभ में वायरस और स्पाइवेयर हो सकते हैं। यदि आप अक्सर ऑनलाइन स्टोर में खरीदारी करते हैं, तो केवल सिद्ध विकल्पों का उपयोग करने का प्रयास करें। यही नियम सभी ऑनलाइन सेवाओं पर लागू होता है। इन कुछ सरल आवश्यकताओं का पालन करना पर्याप्त है, और आप इंटरनेट पर अपनी सुरक्षा सुनिश्चित कर सकते हैं।

इंटरनेट और बच्चे

में पिछले साल काविकास में एक बड़ी छलांग है उच्च प्रौद्योगिकी. इस संबंध में, अधिक से अधिक बच्चे स्वतंत्र रूप से इंटरनेट का उपयोग करने में सक्षम हैं। और अगर हाल ही में इंटरनेट पर बच्चे मुख्य रूप से केवल खेलों में रुचि रखते थे, तो आज स्थिति कुछ हद तक बदल गई है। यकीनन आप अंदाजा लगा सकते हैं कि हम किस बारे में बात कर रहे हैं.

इसलिए, इंटरनेट पर बच्चों की सुरक्षा सुनिश्चित करने की आवश्यकता है। ऐसी सुरक्षा को व्यवस्थित करना बेहद मुश्किल है, क्योंकि इंटरनेट पूरी तरह से अनियंत्रित रूप से विकसित हो रहा है। इसमें बहुत सी ऐसी जानकारी है जिस तक बच्चों की पहुंच नहीं होनी चाहिए। इंटरनेट पर काम करते समय आपको बुनियादी नियमों पर भी ध्यान देना चाहिए। इस तरह आप अपने बच्चे को ट्रोजन और वायरस से बचना सिखा सकते हैं। बच्चे सबसे अधिक अनुभवहीन उपयोगकर्ता हैं। वे आसानी से धोखेबाजों के झांसे में आ सकते हैं। इसलिए, बच्चों को इस सूचना संसाधन का सही उपयोग करना सिखाना बहुत महत्वपूर्ण है।

बच्चों को इंटरनेट का सही उपयोग करना सिखाना

मुख्य सलाह जो सभी माता-पिता को दी जा सकती है वह है अपने बच्चे के साथ इंटरनेट पर कम से कम पहला सत्र आयोजित करना। पेरेंटल कंट्रोल जैसे प्रोग्राम का उपयोग करने की सलाह दी जाती है। इससे आप बच्चे की गतिविधियों पर नियंत्रण रख सकेंगे। आप LIMIT स्वतंत्र उपयोगमेल प्रोग्राम का आपका बच्चा. ये बेहद खतरनाक हो सकता है.

सिफारिशों

इंटरनेट पर अपने बच्चे के काम को इस तरह व्यवस्थित करने का प्रयास करें कि वह अपनी सफलताओं और असफलताओं को आपके साथ साझा करे। अपने बच्चे को ऐसी किसी भी चीज़ के बारे में बताने के लिए प्रोत्साहित करें जिससे वह चिंतित हो। इसके अलावा, कुछ समय लें और अपने बच्चे को बताएं कि गोपनीयता क्या है, सूचना संसाधनों पर पंजीकरण के लिए पासवर्ड चुनने में उसकी मदद करें। अपने बच्चे को समझाएं कि सुरक्षित रूप से इंटरनेट पर सर्फिंग करने से उसे परेशानी से बचने में मदद मिलेगी।

उसे समझाएं कि आपको इंटरनेट पर किसी को भी अपने बारे में निजी जानकारी देने की ज़रूरत नहीं है। उसे यह भी बताएं कि इंटरनेट और वास्तविक जीवन की गतिविधियों में कोई अंतर नहीं है। अपने बच्चे को पहले से ही चेतावनी दें कि इंटरनेट पर संचार उसकी उम्मीदों को धोखा दे सकता है, कि वास्तविक जीवन में कोई व्यक्ति बिल्कुल वैसा नहीं हो सकता जैसा वह होने का दावा करता है। विशेष सॉफ़्टवेयर स्थापित करना सुनिश्चित करें जो आपको इंटरनेट पर अपने बच्चों की गतिविधियों को नियंत्रित करने की अनुमति देता है।

14 से 16 साल के बच्चे

यदि आपका बच्चा पहले से ही किशोर है, तो यह संभावना नहीं है कि आप उसे कंप्यूटर के बारे में कुछ नया बता पाएंगे। लेकिन फिर भी, नियंत्रण के बारे में मत भूलना। सूचना सुरक्षा सुनिश्चित करने की आवश्यकता याद रखें. यदि आपके बच्चे के पास साझा कंप्यूटर तक पहुंच है, तो खतरों के लिए कंप्यूटर को स्कैन करना सुनिश्चित करें।

यदि सभी घरेलू उपकरण एक नेटवर्क के माध्यम से जुड़े हुए हैं, तो खतरा बढ़ सकता है गंभीर समस्या. आप हमेशा अपने बच्चे की गतिविधि रिपोर्ट देख सकते हैं। बनाने का प्रयास न करें संघर्ष की स्थितियाँ, लेकिन इस मुद्दे पर बच्चे से शांति से संवाद करें। अपने बच्चे को यह समझने दें कि इंटरनेट का उपयोग करने के कुछ नियम हैं।

सार्वजनिक क्षेत्रों में नेटवर्क एक्सेस वाला कंप्यूटर स्थापित करना बेहतर है। इससे बच्चे को थोड़ा पीछे पकड़ने में मदद मिलेगी। ऐसा सॉफ़्टवेयर भी इंस्टॉल करें जो आपके बच्चे की अवांछित इंटरनेट साइटों तक पहुंच को अवरुद्ध कर देगा और सुनिश्चित करेगा कि आपके कंप्यूटर पर कोई नया प्रोग्राम दिखाई न दे। बच्चों को मत जाने दो कब काइंटरनेट पर सर्फिंग की लत लग सकती है। बस इतनी ही सिफ़ारिशें हैं. हमें उम्मीद है कि ये युक्तियाँ आपको अपने घरेलू कंप्यूटर के सुरक्षा स्तर को बढ़ाने में मदद करेंगी।

इंटरनेट सुरक्षा हमारे समय का एक बहुत ही महत्वपूर्ण मुद्दा है। और यह बच्चों से लेकर पेंशनभोगियों तक सभी से संबंधित है। यह उन उपयोगकर्ताओं के इंटरनेट पर बड़े पैमाने पर आगमन के कारण अधिक से अधिक प्रासंगिक होता जा रहा है, जो अपने सामने आने वाले खतरों के लिए पूरी तरह से नहीं तो लगभग तैयार नहीं हैं। इसलिए, यह लेख इंटरनेट सुरक्षा जैसे मुद्दे पर समर्पित होगा। आख़िरकार, यह केवल एक उपयोगकर्ता नहीं है जो पीड़ित है, बल्कि कई अन्य लोग भी हैं, जो एक वैश्विक संरचना में एकजुट हैं।

खतरे जो ऑनलाइन हमारा इंतजार कर रहे हैं

संक्षेप में, दो मुख्य तरीके हैं जिनसे आपका कंप्यूटर शिकार बन सकता है। सबसे पहले, आप स्वयं, विभिन्न साइटों पर घूमकर या असत्यापित स्रोतों से सॉफ़्टवेयर इंस्टॉल करके, और कभी-कभी सत्यापित स्रोतों से, अपने कंप्यूटर को संक्रमित करते हैं। दूसरे, यह भी संभव है कि हमलावर जानबूझकर, उदाहरण के लिए, ट्रोजन प्रोग्राम या वायरस का उपयोग करके, आपके डिवाइस को खतरे का स्रोत बना दें।

इन सबके परिणामस्वरूप, कंप्यूटर, कभी-कभी अपने मालिक से गुप्त रूप से भी, स्पैम भेजना शुरू कर देता है, विभिन्न साइटों पर DDoS हमलों में भाग लेता है, और पासवर्ड चुरा लेता है। ऐसा भी होता है कि प्रदाता को ऐसे डिवाइस को इंटरनेट से जबरन डिस्कनेक्ट करने के लिए मजबूर किया जाता है, जिससे पता चलता है कि यदि उपयोगकर्ता को यह पता नहीं है कि इंटरनेट पर सुरक्षा की मूल बातें क्या हैं, तो उसके लिए कठिन समय होगा।

हमलावरों को उपयोगकर्ता के कंप्यूटर तक पहुंच की आवश्यकता क्यों है?

यह व्यर्थ है कि औसत उपयोगकर्ता यह सोचता है कि किसी को उसके कंप्यूटर की आवश्यकता नहीं है। पहले, हैकर अक्सर केवल मनोरंजन के लिए वायरस लिखते थे, लेकिन अब यह लगभग हमेशा व्यावसायिक लाभ के लिए किया जाता है। लगभग 20 साल पहले, एक हमलावर को इस तथ्य का आनंद मिलता था कि वह आसानी से हार्ड ड्राइव को प्रारूपित कर सकता है। या इसे ऐसा बनाएं कि जब आप कंप्यूटर चालू करें, तो मानक डेस्कटॉप के बजाय कुछ बढ़िया तस्वीरें. अब वे हर संभव कोशिश कर रहे हैं ताकि पीसी मालिक को यथासंभव लंबे समय तक पता न चले कि उसका डिवाइस संक्रमित है और उससे गुप्त रूप से अतिरिक्त कार्य कर रहा है।

ये सब क्यों किया जा रहा है? इसके अलावा, जैसा कि ऊपर बताया गया है, हैकर्स आपकी पहुंच हासिल करने की कोशिश कर रहे हैं ईमेल, वॉलेट, सोशल नेटवर्क पर खाते, फ़ोरम। उदाहरण के लिए, ऐसा होता है कि आप अपने ई-वॉलेट में 20,000 रूबल के साथ बिस्तर पर जाते हैं, और सुबह आपको एक एसएमएस संदेश मिलता है कि इसमें और पैसा नहीं है। और मेल से, आपके सभी संपर्क, और इतना ही नहीं, स्पैम ईमेल और यहां तक ​​कि ट्रोजन भी प्राप्त होते हैं। हैकर्स कई संक्रमित कंप्यूटरों को एक शक्तिशाली नेटवर्क में एकजुट कर सकते हैं और शक्तिशाली सरकारी सर्वर पर भी DDoS हमले को अंजाम दे सकते हैं। सबसे सरल से, लेकिन धन लाने वाला भी: काम अवरुद्ध हो जाएगा ऑपरेटिंग सिस्टमऔर समस्या को ठीक करने के लिए पैसे की मांग करेंगे. और, वैसे, वे पैसे तो ले लेंगे, लेकिन कंप्यूटर को लॉक करके छोड़ देंगे। इसलिए इंटरनेट सुरक्षा इस पर आपके काम का आधार होनी चाहिए।

हमलावर कंप्यूटर में कैसे घुस जाते हैं? विस्तार में जानकारी

किसी पीसी की सुरक्षा को हैक करने के लिए, भले ही वह मौजूद हो, हैकर्स कई तरीकों का उपयोग करते हैं, और उपयोगकर्ताओं का यह सोचना गलत है कि केवल एंटीवायरस इंस्टॉल करके, वे खतरे से मुक्त हो जाते हैं, उदाहरण के लिए, एक दुर्भावनापूर्ण प्रोग्राम को उठाना। इसलिए, इंटरनेट पर सुरक्षा को ठीक से बनाए रखने के तरीके के बारे में जानकारी खोजने से पहले, आपको यह समझना होगा कि वायरस और ट्रोजन कहाँ से आते हैं। अब हम उनकी पैठ के मुख्य तरीकों और विभिन्न सूचनाओं को चुराने के तरीकों की सूची देंगे।

  1. पहली विधि को विभिन्न के लिए धन्यवाद कहा जाता है मनोवैज्ञानिक तकनीकेंउपयोगकर्ताओं की चाल और भोलापन के कारण, हैकर्स आपको एक पूरी तरह से हानिरहित फ़ाइल या पत्र भेजते हैं, और आप स्वयं उसमें एक ट्रोजन लॉन्च करते हैं। या, सेवा के कथित प्रशासन के अनुरोध पर, आप अपने सभी पासवर्ड और लॉगिन दे देते हैं।
  2. दूसरी विधि विभिन्न मुफ्त सॉफ्टवेयर, पायरेटेड डिस्क की पेशकश करना है, जहां कई वायरस, ट्रोजन और इसी तरह की गंदी चीजें छिपी हुई हैं।
  3. सॉफ़्टवेयर में सुरक्षा खामियाँ लगातार दिखाई देती रहती हैं, जिनमें सबसे विश्वसनीय विश्वसनीय स्रोतों से प्राप्त खामियाँ भी शामिल हैं। यह बात ऑपरेटिंग सिस्टम पर भी लागू होती है. हमलावर ऐसे क्षणों की सावधानीपूर्वक निगरानी करते हैं, उन्हें चूकने की कोशिश नहीं करते हैं, बल्कि उन्हें अपने उद्देश्यों के लिए उपयोग करते हैं। आप किसी ऐसी साइट के किसी पृष्ठ पर जाते हैं जिसका सैकड़ों बार परीक्षण किया जा चुका है और - एक बार - आपका उपकरण संक्रमित है।
  4. चौथी विधि हाल ही में विशेष रूप से व्यापक हो गई है। जब नकली वेबसाइटें बनाई जाती हैं तो यह फ़िशिंग होती है। और आपके बैंक के पृष्ठ के बजाय, आप उसकी एक नकली प्रति पर पहुंच जाते हैं। हम इस बारे में बात नहीं करेंगे कि आगे क्या हो सकता है, आप खुद ही अंदाजा लगा सकते हैं।

उपयोगकर्ता के कंप्यूटर की प्रारंभिक सुरक्षा

आदर्श रूप से, एक पीसी खरीदने के बाद, उपयोगकर्ता को इंटरनेट के अंतहीन विस्तार पर जाने से पहले कई ऑपरेशन करने चाहिए। अब हम इंटरनेट सुरक्षा के कुछ शुरुआती पाठ प्रस्तुत करेंगे।

आगे सुरक्षा पाठ

अब इंटरनेट पर सुरक्षित कार्य कैसे सुनिश्चित करें, इसके बारे में कुछ जानकारी। एक बार जब आप पिछले अनुभाग में चरण पूरे कर लें, तो अपनी दैनिक सुरक्षा के प्रति सचेत रहें।


कुछ और इंटरनेट सुरक्षा पाठ

अब संक्षेप में कुछ और सावधानियों के बारे में बात करते हैं। यदि आपको अपने बैंक से पासवर्ड सत्यापन पत्र प्राप्त होता है, तो उसे उन्हें भेजने के बारे में सोचें भी नहीं। बैंक कभी भी ऐसे अनुरोध नहीं करते. सभी में एक स्पैम फ़िल्टर है. उस पर यकीन करो। जब आपको दस लाख रूबल या पांच मिलियन डॉलर की विरासत जीतने के बारे में कोई पत्र मिले, तो उन्हें तुरंत हटा दें। हम व्यापक सुरक्षा स्थापित करने की अनुशंसा करते हैं. यह एक निर्माता के एंटीवायरस, दूसरे के फ़ायरवॉल और तीसरे के एंटीस्पाइवेयर प्रोग्राम से अधिक विश्वसनीय है।


सशुल्क संस्करणों को प्राथमिकता दें. चूंकि ओपेरा और इंटरनेट एक्सप्लोरर सबसे आम ब्राउज़र हैं, इसलिए उनके लिए अधिक वायरस हैं। विकल्पों का उपयोग करें: एप्पल सफारी, गूगल क्रोमऔर मोज़िला फ़ायरफ़ॉक्स. बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग न करें, क्योंकि इसमें पहले से ही स्पाइवेयर हो सकता है। यदि आप ऑनलाइन स्टोर में खरीदारी करते हैं, तो केवल सिद्ध विकल्पों का ही उपयोग करें। यही बात किसी अन्य ऑनलाइन सेवा पर भी लागू होती है। इन सभी आवश्यकताओं का पालन करें, और फिर इंटरनेट पर सुरक्षा की कमोबेश गारंटी होगी।

बच्चे और इंटरनेट

आधुनिक प्रौद्योगिकियों के विकास के कारण, बढ़ती संख्या में बच्चों को इंटरनेट तक पहुंचने का अवसर मिला है। और अगर पहले वे ज्यादातर ऑनलाइन हुए बिना भी गेम खेलते थे, तो अब सब कुछ पूरी तरह से अलग है, और आप खुद ही सब कुछ जानते हैं। इसीलिए यह प्रकट हुआ नया कार्य- इंटरनेट पर बच्चों की सुरक्षा सुनिश्चित करें। यह काफी कठिन है, क्योंकि शुरू में यह पूरी तरह से अनियंत्रित रूप से विकसित होता है।

इसमें बहुत सी ऐसी जानकारी है जिस तक बच्चों की पहुंच नहीं होनी चाहिए। इसके अलावा, उन्हें यह सिखाया जाना चाहिए कि वायरस और ट्रोजन को कैसे "पकड़ें" नहीं। वयस्क नहीं तो इसमें उनकी मदद कौन करेगा। इसके अलावा, यह बहुत महत्वपूर्ण है सूचना सुरक्षाइंटरनेट पर, चूंकि बच्चे पूरी तरह से अनुभवहीन उपयोगकर्ता हैं। वे आसानी से किसी अनुभवी धोखेबाज या हमलावर के झांसे में आ सकते हैं।

बच्चों को इंटरनेट का सही इस्तेमाल कैसे सिखाएं?

सलाह का पहला टुकड़ा यह है कि बच्चे को अपना पहला ऑनलाइन सत्र किसी वयस्क के साथ बिताना चाहिए। इंटरनेट पर बच्चों की सभी गतिविधियों पर नज़र रखने के लिए ऐसे कार्यक्रमों का उपयोग करने की सलाह दी जाती है।

मेल और चैट के अपने स्वतंत्र उपयोग को सीमित करना आवश्यक है, क्योंकि यह खतरनाक भी हो सकता है। क्योंकि वहां, उदाहरण के लिए, पीडोफाइल पीड़ितों की तलाश कर सकते हैं। हम इस बारे में कुछ सिफ़ारिशें देंगे कि आप इंटरनेट पर बच्चों की अधिकतम सुरक्षा कैसे सुनिश्चित करने का प्रयास कर सकते हैं।


जब आपका बच्चा 14-16 साल का होता है, तो यह संभव नहीं है कि आप कंप्यूटर, इंटरनेट और ऐसी सभी चीजों के बारे में उससे ज्यादा समझ पाएंगे। हालाँकि, निश्चित रूप से, हम इस पर नियंत्रण और प्रभाव के बारे में नहीं भूल सकते। इसके अलावा, हमें इंटरनेट पर सुरक्षा सुनिश्चित करने जैसी समस्या के बारे में भी याद रखना चाहिए। आख़िरकार, यदि कंप्यूटर साझा किया गया है, या सभी डिवाइस एक ही होम नेटवर्क से जुड़े हैं, तो खतरे आम होंगे। इसके अलावा, आप हमेशा अपने बच्चे की गतिविधियों पर रिपोर्ट देख सकते हैं। यह अनुशंसा की जाती है कि इस बारे में बच्चे के साथ संघर्ष न करें, बल्कि संवाद करने और एक सामान्य भाषा खोजने का प्रयास करें। आपत्तियों के बावजूद, उन्हें इंटरनेट का उपयोग करने के नियमों को स्वीकार करने के लिए मजबूर करने का प्रयास करें, उन्हें बताएं कि वे किन साइटों पर नहीं जा सकते।

नेटवर्क एक्सेस वाला एक पीसी स्थापित होना चाहिए सामूहिक कमरा. इससे आपका बच्चा थोड़ा पीछे रहेगा। सॉफ़्टवेयर इंस्टॉल करें जो अवांछित साइटों को ब्लॉक करता है; आपकी सहमति के बिना किसी भी प्रोग्राम की स्थापना की अनुमति न दें। और यह सुनिश्चित करना न भूलें कि बच्चे इंटरनेट के आदी न हो जाएं। हमें उम्मीद है कि हमारे सुझाव आपके कंप्यूटर को खतरों से बचाने में मदद करेंगे।

इंटरनेट सुरक्षा हमारे समय का एक बहुत ही महत्वपूर्ण मुद्दा है। और यह बच्चों से लेकर पेंशनभोगियों तक सभी से संबंधित है। यह उन उपयोगकर्ताओं के इंटरनेट पर बड़े पैमाने पर आगमन के कारण अधिक से अधिक प्रासंगिक होता जा रहा है, जो अपने सामने आने वाले खतरों के लिए पूरी तरह से नहीं तो लगभग तैयार नहीं हैं।

इंटरनेट के बिना आधुनिक जीवन की कल्पना करना कठिन है। आधुनिक कंप्यूटर प्रौद्योगिकियां तेजी से विकसित हो रही हैं और हर चीज पर कब्जा कर रही हैं और ज्यादा स्थानहर व्यक्ति के जीवन में.

विभिन्न अध्ययनों के मुताबिक, बच्चे 6-8 साल की उम्र में इंटरनेट का इस्तेमाल करना शुरू कर देते हैं।इंटरनेट में बच्चों की भागीदारी के अतिरिक्त कारकों में कीमतों में कमी भी शामिल थी इलेक्ट्रॉनिक उपकरणोंऔर इंटरनेट एक्सेस टैरिफ, ब्रॉडबैंड और मोबाइल इंटरनेट का विकास। सामाजिक नेटवर्क में क्लाउड प्रौद्योगिकियों और संचार के विकास की प्रवृत्ति स्थानीय और नेटवर्क उपयोग के बीच की रेखा को धुंधला कर रही है कंप्यूटर प्रौद्योगिकीबहुत से लोग इंटरनेट का उपयोग करने के बारे में सोचते भी नहीं हैं, यहां तक ​​कि यह तकनीकी घटना रोजमर्रा की जिंदगी का हिस्सा बन गई है।

साथ ही, अपराधियों और अपराधियों द्वारा इंटरनेट प्रौद्योगिकियों का सक्रिय रूप से उपयोग किया जाता है। विभिन्न विपणन और धोखाधड़ी वाली योजनाएँ भी व्यापक हो गई हैं। इस स्थिति ने इंटरनेट खतरों की अवधारणा और उन्हें पहचानने और उनका मुकाबला करने की आवश्यकता को आकार दिया है।

इंटरनेट का उपयोग करने की क्षमता (जानकारी खोजने सहित) आवश्यक हो गई है और इसे संघीय में शामिल किया गया है राज्य मानकसामान्य और बाद में प्राथमिक शिक्षा।

हालाँकि, स्कूली बच्चों पर उच्च कार्यभार ने इस तथ्य को जन्म दिया है कि व्यवहार में इंटरनेट के सुरक्षित उपयोग की समस्याओं का अध्ययन वैकल्पिक रूप से, कक्षा घंटों और अतिरिक्त कक्षाओं के हिस्से के रूप में, आमतौर पर शुरुआत में किया जाता है। स्कूल वर्षऔर छुट्टियों से पहले. नियमानुसार इसके लिए 1 शैक्षणिक घंटा आवंटित किया जाता है।

इलेक्ट्रॉनिक इंटरनेट संसाधन से लिए गए पाठों के लिए प्रस्तुतियाँएकीकृत पाठ.आरएफ

डाउनलोड करना:

पूर्व दर्शन:

प्रस्तुति पूर्वावलोकन का उपयोग करने के लिए, एक Google खाता बनाएं और उसमें लॉग इन करें: https://accounts.google.com


स्लाइड कैप्शन:

सामान्य शिक्षा के ग्रेड 1-4 के लिए सुरक्षित इंटरनेट पर पाठ के लिए सुरक्षित इंटरनेट सामग्री हाई स्कूलवी 2.01

कंप्यूटर: 2 यह एक कंप्यूटर और एक लैपटॉप है. आपका एक कंप्यूटर है?

मोबाइल डिवाइस 3 ये फ़ोन और टैबलेट हैं। वे कंप्यूटर भी हैं

जानकारी 4 कंप्यूटर तस्वीरें, कार्टून, संगीत, पत्र संग्रहीत करता है। ये सब जानकारी कहलाती है

इंटरनेट 5 हम किसी भी दूरी पर एक दूसरे के साथ जानकारी साझा कर सकते हैं। इंटरनेट इसी के लिए बनाया गया था।

मोबाइल डिवाइस 6 इंटरनेट पर, जीवन की तरह, सुरक्षा नियम हैं। याद रखने वाली मुख्य बात यह है: यदि आप नहीं जानते कि क्या करना है, तो अपने माता-पिता और शिक्षकों से परामर्श लें। यदि आपको इंटरनेट पर धमकाया जा रहा है, तो अपने माता-पिता को विनम्र और मिलनसार बनें! अपरिचित साइटें न खोलें

कंप्यूटर वायरस 8 कंप्यूटर वायरस होते हैं. उनके लिए दवाएं हैं - एंटीवायरस। अपने माता-पिता से अपने कंप्यूटर पर एंटीवायरस इंस्टॉल करने के लिए कहें।

रूस में इंटरनेट उपयोगकर्ताओं की संख्या हर साल बढ़ रही है; मीडियास्कोप के अनुसार अक्टूबर 2016 से मार्च 2017 की अवधि के लिए, यह 2% बढ़ी और 87 मिलियन लोगों तक पहुंच गई, जो देश की कुल आबादी का 71% दर्शाता है। साथ ही, सोशल मीडिया पर संचार करने के लिए इंटरनेट उपयोगकर्ताओं के लक्ष्य भिन्न-भिन्न हैं; नेटवर्क, आवश्यक जानकारी खोजना, सामान और सेवाएँ खरीदना, सामान बेचना और व्यापार करना।

इसी समय, साइबर खतरों की संख्या बढ़ रही है; मीडिया लगातार लाखों लोगों के मेलबॉक्स से पासवर्ड की चोरी की रिपोर्ट कर रहा है, प्रीमियर से पहले प्रसिद्ध टीवी श्रृंखला की रिलीज (हम एचबीओ श्रृंखला "गेम ऑफ थ्रोन्स" के बारे में बात कर रहे हैं) ”), या चुनाव में हस्तक्षेप विभिन्न देश(कौन नहीं जानता, रूसी हैकरों ने वोटिंग डेटा में हेराफेरी करके ट्रम्प को अमेरिकी राष्ट्रपति बनने में मदद की)।

लेकिन मीडिया केवल हाई-प्रोफाइल साइबर हमलों को कवर करता है जो एक महान सार्वजनिक आक्रोश उत्पन्न करते हैं, रोजमर्रा के साइबर अपराधों को नजरअंदाज करते हैं, जो विशेषज्ञों के अनुसार, 2018 तक 2 ट्रिलियन रूबल की क्षति तक पहुंच सकता है, जो लगभग हर दसवें रूनेट उपयोगकर्ता के बटुए को प्रभावित करेगा, क्योंकि हमारा उपयोगकर्ता उपेक्षा करते हैं प्रारंभिक नियमइंटरनेट सुरक्षा।

हमारे ब्लॉग के उपयोगकर्ताओं को इन "खराब" आँकड़ों में से एक बनने से रोकने के लिए, मैंने 10 नियम तैयार किए हैं जिनका पालन किया जाना चाहिए।

1. मजबूत पासवर्ड

पासवर्ड सुरक्षा का आधार है, जिसे अधिकांश RuNet उपयोगकर्ता खुले तौर पर अनदेखा करते हैं, सभी संसाधनों, मेल, सोशल नेटवर्क, फ़ोरम और यहां तक ​​कि भुगतान प्रणालियों के व्यक्तिगत खातों के लिए सरल पासवर्ड या समान पासवर्ड का उपयोग करते हैं।

और यदि बड़ी सेवाएँ अपने उपयोगकर्ताओं के डेटा की सुरक्षा की परवाह करती हैं, तो छोटे फ़ोरम, ऑनलाइन ट्रैकर, ऑनलाइन स्टोर इसकी उपेक्षा करते हैं और हैकर्स के लिए एक स्वादिष्ट निवाला बन जाते हैं, क्योंकि जब डेटाबेस हैक हो जाता है, तो उन्हें उपयोगकर्ताओं के ईमेल तक भी पहुंच मिल जाती है, क्योंकि उनके पास हर चीज़ के लिए एक पासवर्ड है, सेवाएं समान हैं।

विशेषज्ञों की सलाह के अनुसार, पासवर्ड में कम से कम आठ अक्षर होने चाहिए, जिसमें अलग-अलग मामलों में अक्षर, संख्याएं और विशेष अक्षर अव्यवस्थित क्रम में या केवल उपयोगकर्ता के लिए समझ में आने वाले क्रम में हों।

मेलबॉक्स जैसी प्रमुख सेवाओं के लिए पासवर्ड अलग-अलग होने चाहिए। व्यक्तिगत क्षेत्रबैंकिंग सेवाएँ, मुख्य सामाजिक नेटवर्क। यदि आपको पासवर्ड ढूंढने में कठिनाई हो रही है, तो पासवर्ड जनरेटर का उपयोग करें, उदाहरण के लिए, randstuff.ru, लेकिन उन्हें कागज पर लिखना न भूलें ताकि भूल न जाएं।

    1पासवर्ड (मैक, आईओएस, एंड्रॉइड, विंडोज का समर्थन करता है)

    लास्टपास (वेब, मैक, आईओएस, एंड्रॉइड, विंडोज सपोर्ट)

    डैशलेन (वेब, मैक, आईओएस, एंड्रॉइड, विंडोज)

    वनसेफ (मैक, आईओएस, एंड्रॉइड, विंडोज)

    आईक्लाउड किचेन (आईओएस, मैक)

    स्प्लिसिटी (आईओएस, एंड्रॉइड, क्रोम, फायरफॉक्स, सफारी)

हर तीन से छह महीने में अपना पासवर्ड बदलना न भूलें, जिससे हैकिंग का खतरा कम हो जाता है; कुछ सेवाओं में, कुछ पत्रिकाओं में, मुख्य रूप से सोशल नेटवर्क और ई-वॉलेट में पहले से ही जबरन पासवर्ड बदलने की सुविधा होती है।

2. एक अच्छा एंटीवायरस प्रोग्राम

आपको अंतर्निहित सुरक्षा पर भरोसा नहीं करना चाहिए, भले ही आपके पास हो नवीनतम संस्करणविंडोज 10, विशेषज्ञ तृतीय-पक्ष एंटीवायरस स्थापित करने की सलाह देते हैं क्योंकि वे अधिक प्रभावी हैं, सौभाग्य से अब चुनने के लिए बहुत कुछ है, जिसमें शामिल हैं निःशुल्क संस्करण, जिनमें से सबसे लोकप्रिय हैं:

    अवास्ट मुफ्त विषाणु विरोधी

    एवीजी एंटीवायरस मुफ़्त

    बिटडेफ़ेंडर एंटीवायरस मुफ़्त संस्करण

    एंटीवायरस कैस्परस्की फ्री

    जोनअलार्म फ्री एंटीवायरस+

  • अवीरा मुफ्त ऐंटीवायरस

    एडवेयर एंटीवायरस मुफ़्त

    कोमोडो एंटीवायरस

    पांडा फ्री एंटीवायरस

    Qihoo 360 कुल सुरक्षा

साथ ही, रीबूट के बाद इंस्टॉल किए गए ऑपरेटिंग सिस्टम और तृतीय-पक्ष एप्लिकेशन दोनों के अपडेट के बारे में मत भूलना। यह बेहतर है यदि आपका इंटरनेट कनेक्शन आपको सेटिंग्स को ऑटोलोड पर सेट करने की अनुमति देता है।

3. कनेक्शन सुरक्षा

में से एक सबसे महत्वपूर्ण पहलूइंटरनेट पर काम करते समय सुरक्षा, साथ ही विभिन्न इंटरनेट सेवाओं में काम करते समय आपके लॉगिन और पासवर्ड की सुरक्षा, HTTPS प्रोटोकॉल के माध्यम से एक एन्क्रिप्टेड कनेक्शन का उपयोग है, जिसे एड्रेस बार में चेक किया जा सकता है; ताले का रूप.

इस आइकन की उपस्थिति या अनुपस्थिति आपको संकेत दे सकती है कि साइट सुरक्षित है, और यह भी कि क्या यह फ़िशिंग है, उदाहरण के लिए, आपने एक ऑनलाइन बचत बैंक के लिंक का अनुसरण किया और समान नाम वाली एक असुरक्षित साइट पर पहुँच गए, जैसे नीचे स्क्रीनशॉट में उदाहरण में।

इसलिए, इस बात पर ध्यान दें कि आप कहां जाते हैं, विशेष रूप से एसएमएस के लिंक और ग्राहकों के संदेशों के माध्यम से, न कि आपके सर्कल से या स्पैम के माध्यम से।

4. किसी फ़ोन नंबर से लिंक करना

अधिकांश प्रमुख इंटरनेट सेवाएँ हैं अतिरिक्त उपायसुरक्षा, जिनमें से एक आपके खाते को नंबर से लिंक करना है चल दूरभाष, जिसे वर्तमान में सबसे सुरक्षित उपलब्ध माना जाता है, उदाहरण के लिए, वही कोड वर्ड, जो वास्तव में, एक दूसरा पासवर्ड है।

यह फ़ंक्शन मुख्य रूप से ऑनलाइन बैंकिंग और इलेक्ट्रॉनिक वॉलेट में उपयोग किया जाता है, क्योंकि भले ही आपका लॉगिन और पासवर्ड हमलावरों द्वारा कब्जा कर लिया गया हो, फिर भी उनके लिए आवश्यक लेनदेन या कार्रवाई को पूरा करने के लिए एसएमएस को रोकना तकनीकी रूप से मुश्किल होगा। इसलिए, ईमेल सेवाओं और सोशल नेटवर्क में भी अब मोबाइल नंबर से लिंक करने की क्षमता है। मैं दृढ़तापूर्वक अनुशंसा करता हूं कि आप अपनी जानकारी को यथासंभव सुरक्षित रखने के लिए तुरंत इसका लाभ उठाएं।

5. "समुद्री डाकू" छोड़ें

ऐसा ही होता है कि हमारे देश में किसी और के बौद्धिक कार्य के लिए भुगतान करने की प्रथा नहीं है और अधिकांश लोग सॉफ्टवेयर खरीदना नहीं, बल्कि इसे विभिन्न टोरेंट ट्रैकर्स या अन्य समान संसाधनों से मुफ्त में डाउनलोड करना पसंद करते हैं। वहीं, बिना इस बात पर संदेह किए कि 76% से अधिक ऐसे सॉफ़्टवेयर में वायरस, ट्रोजन और अन्य दुर्भावनापूर्ण कोड होते हैं, जिनकी मदद से वे न केवल उपयोगकर्ता के बारे में गोपनीय जानकारी चुराते हैं, बल्कि मालिक की जानकारी के बिना डिवाइस का उपयोग भी कर सकते हैं। उदाहरण के लिए, हैकर हमलों में या इसे क्रिप्टोकरेंसी माइनिंग से कनेक्ट करें।

अकेले बिना लाइसेंस वाले विंडोज एक्सपी में, विशेषज्ञों को 63 विभिन्न वायरस, ट्रोजन, स्पाइवेयर और अन्य दुर्भावनापूर्ण कोड मिले। उसी समय, ऐसे "समुद्री डाकू" को डाउनलोड और इंस्टॉल करते समय, एंटी-वायरस प्रोग्राम अधिकांश दुर्भावनापूर्ण कोड नहीं देखते हैं, इसलिए यदि आप अभी भी बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग कर रहे हैं, तो आप जोखिम में हैं।

6. अपनी जानकारी फ़िल्टर करें

सामाजिक नेटवर्क के आगमन के साथ, प्रचार आम हो गया है, कई लोग, परिणामों के बारे में सोचे बिना, खुले तौर पर ऐसी जानकारी साझा करते हैं जिसका उपयोग हमलावर अपने उद्देश्यों के लिए कर सकते हैं, जन्म के वर्ष और तारीख से लेकर, पूरा नाम, उपनाम, के नाम तक। उनका पसंदीदा कुत्ता, जो अनुचित रूप से, सहपाठियों में एक पासवर्ड भी है।

उपयोगकर्ता पर तरीके लागू करने के लिए उसके बारे में जानकारी एकत्र की जाती है सोशल इंजीनियरिंग, जब, डेटा के आधार पर, स्कैमर्स आपको एक फ़िशिंग साइट भेज सकते हैं या आपको ट्रोजन के लिंक के साथ आपके बॉस का एक पत्र (समान मेलबॉक्स से) भेज सकते हैं, जिसके परिणामस्वरूप बाद में आपको कुछ नुकसान होगा, या वे बस ऐसा करेंगे अपने लिए पासवर्ड का अनुमान लगाएं मेलबॉक्सऔर वहां से उन सभी सेवाओं तक जहां आप पंजीकृत हैं, और यह सब आपके प्यारे कुत्ते के नाम के कारण...

7. फ्री वाई-फाई का खतरा

बिंदुओं का उपयोग करते समय वाई-फ़ाई का उपयोगसार्वजनिक स्थानों पर सावधान रहें, हालांकि बहुत कम लोग इस बारे में सोचते हैं और फ्री वाई-फाई शब्द लोगों को उत्साहित करता है, फिर भी इससे आपका निजी डेटा खोने का खतरा बढ़ जाता है।

इसलिए, कनेक्ट करने से पहले, सुनिश्चित करें कि वाई-फाई नेटवर्क नाम (एसएसआईडी) एक वैध स्रोत से है। यादृच्छिक असुरक्षित लोगों से न जुड़ें वाई-फ़ाई नेटवर्क. यदि संभव हो तो वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करें। वीपीएन आपको एक अलग संरक्षित क्षेत्र में काम करने की अनुमति देता है प्राइवेट नेटवर्कयहां तक ​​कि सार्वजनिक कनेक्शन पर भी. या आप हॉटस्पॉट शील्ड जैसे ऐप का उपयोग कर सकते हैं, जो वीपीएन को स्वचालित रूप से सेट करता है।

उपरोक्त नियमों के अनुपालन से आपके व्यक्तिगत डेटा को खोने का जोखिम काफी कम हो जाएगा या शून्य हो जाएगा। लेकिन मुख्य बात अधिक सावधान रहना है, क्योंकि सर्वेक्षणों के अनुसार, अधिकांश उपयोगकर्ता अपनी लापरवाही के कारण स्कैमर्स का शिकार बन जाते हैं।

उदाहरण के लिए, Mail.Ru Group द्वारा किए गए एक ऑनलाइन सर्वेक्षण में, जिसमें 15 से 64 वर्ष की आयु के 1,783 लोगों ने भाग लिया, जो 100 हजार से अधिक आबादी वाले शहरों में रहते हैं और सप्ताह में कम से कम एक बार इंटरनेट का उपयोग करते हैं। उपयोगकर्ता तीन कारणों से धोखाधड़ी के शिकार बने: उन्होंने सरल पासवर्ड का उपयोग किया, वायरस डाउनलोड किया, और धोखाधड़ी वाली साइटों पर गए।