Вмешательство в личную жизнь посредством социальных сетей и сервисов Интернет Выполнил: Калугин Денис 11А класс Руководитель: Каверзина Т.Н. г.Рубцовск.

Презентация:



Advertisements
Похожие презентации
ПРОДАЖА ПОЧТОВЫХ ЯЩИКОВ Выполнил студент группы Клоков Денис
Advertisements

Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Р ЕКОМЕНДАЦИИ ОТ G OOGLE Презентацию делала Пожарская Софья ученица 6 «И» класса ГБОУ лицея 1793.
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
НАСТОЙКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕРВЕРОВ ЭЛЕКТРОННОЙ ПОЧТЫ.
Анонимность в сети. Настройка безопасного браузера В качестве примера рассмотрим браузер: Mozilla firefox for Ubuntu Для настройки браузера выберете в.
Контур информационной безопасности предприятия
SearchInform MailSniffer Информационная безопасность предприятия В последнее время проблема защиты данных, находящихся.
Средства предоставления определенных информационных услуг для пользователей Сети принято называть службами Интернета.
Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.
Интернет Контроль Сервер Интернет Контроль Сервер (ИКС) - это готовый программный Интернет шлюз с огромным набором функций для решения всех задач взаимодействия.
Анонимность Алексей Августинович, webhome.bywebhome.by.
I. Советы по защите от вирусов Всегда запускайте антивирусное программное обеспечение и дожидайтесь получения результатов. Установите автоматическое сканирование.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Электронное письмо - как удобно нам оно! Электронное письмо - как удобно нам оно!
Ребёнок + Интернет = ??? или Как уберечь ребёнка от опасностей, подстерегающих его в сети? (пособие для родителей и не только…)
Рекомендации безопасных финансовых операций Гармашев Александр Александрович, Аналитический отдел.
Протокол передачи данных Демонстрационный материал к уроку информатики и ИКТ в 11 классе Епифанова Т.Н. / 2010.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Безопасность в сети Интернет г.. Нормативно – правовое обеспечение использования сети Интернет в общеобразовательном учреждении 1.Правила использования.
Транксрипт:

Вмешательство в личную жизнь посредством социальных сетей и сервисов Интернет Выполнил: Калугин Денис 11А класс Руководитель: Каверзина Т.Н. г.Рубцовск 2012 г Муниципальное базовое образовательное учреждение «Гимназия 8»

Проблема Возможно, что личные данные, размещенные в социальных сетях, различных сервисах Интернет могут использовать спецслужбы в своих целях. Возможно, что личные данные, размещенные в социальных сетях, различных сервисах Интернет могут использовать спецслужбы в своих целях.

Цель Выявить вероятность утечки личных данных, опубликованных в социальных сетях, сервисах, а также узнать какой вред могут нанести злоумышленники в случае воровства личных данных. Выявить вероятность утечки личных данных, опубликованных в социальных сетях, сервисах, а также узнать какой вред могут нанести злоумышленники в случае воровства личных данных.

Актуальность Практически вся молодежь использует социальные сети. Знания в области защиты своего сетевого соединения и о возможности утечки личной информации актуальны. Практически вся молодежь использует социальные сети. Знания в области защиты своего сетевого соединения и о возможности утечки личной информации актуальны.

Задачи Провести анкетирование на тему Ваше отношение к социальным сетям Узнать об управлении социальными сетями Выявить законность взлома личных данных

Анкета

Анкета

Анкета

Анкета

Анкета

Анкета

Незаконность вмешательства Конституция Российской Федерации гласит: Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Статья 23 п.2 Статья 23 п.2

История С давних пор сильные мира сего монархи, короли, императоры и просто завоеватели особенно ценили информацию: владеющий информацией – владеет миром. С давних пор сильные мира сего монархи, короли, императоры и просто завоеватели особенно ценили информацию: владеющий информацией – владеет миром.

Skype Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Это позволит удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.

Facebook Социальная сеть Facebook подала заявку в Патентное Бюро США (U. S. Patent and Trademark Office) на получение очередного патента, связанного с технологиями работы своего сайта и большинства остальных соцсетей. Социальная сеть Facebook подала заявку в Патентное Бюро США (U. S. Patent and Trademark Office) на получение очередного патента, связанного с технологиями работы своего сайта и большинства остальных соцсетей.

Ситуация в России SkypeGmailHotmailFacebookVkontakteОдноклассники

Как уберечь себя от слежки? Удаляйте весь журнал вручную после использования социальных сетей и почты. Установите другой браузер для использования только в социальной сети. Заведите отдельный для социальной сети, поскольку Ваш привычный уже наверняка где-то засвечен. Не забывайте о режиме приватного просмотра. Анонимный прокси сервер, например, здесь publicproxyservers.com Анонимное сетевое соединение наибольшая степень безопасности например программа TOR Не используйте социальные сети, и интернет станет безопаснее.

Еще несколько советов Никогда не используйте ваш пароль к ЖЖ или почте для доступа к другим сайтам. Никогда не используйте ваш пароль к ЖЖ или почте для доступа к другим сайтам. Логин на почту и юзернейм в ЖЖ не должны совпадать. Логин на почту и юзернейм в ЖЖ не должны совпадать. Рекомендуется держать почту на сложно угадываемом домене. Рекомендуется держать почту на сложно угадываемом домене. Вообще, чтение почты через web – это небезопасно из-за угрозы XSS-атак. Вообще, чтение почты через web – это небезопасно из-за угрозы XSS-атак. Прием и получение почты с шифрованием канала связиSSL/TLS. Прием и получение почты с шифрованием канала связи SSL/TLS. Никогда не логиниться в ЖЖ или в почту через публичный WiFi или в интернет-клубах, то же самое для TOR или анонимных прокси. Никогда не храните файл с паролями в компьютере. Никогда не храните файл с паролями в компьютере. Пароли надо время от времени менять. Пароли надо время от времени менять. Открытые порты в ОС всегда очень уязвимы. Открытые порты в ОС всегда очень уязвимы. Беспроводная сеть может быть уязвима. Беспроводная сеть может быть уязвима. Никогда не вводим пароль от ЖЖ на всевозможных ЖЖ-сервисах (LJ services). Никогда не вводим пароль от ЖЖ на всевозможных ЖЖ-сервисах (LJ services). Антифишинговые фильтры в браузере и в почтовом клиенте должны быть в состоянии полной боеготовности Антифишинговые фильтры в браузере и в почтовом клиенте должны быть в состоянии полной боеготовности

Применение мер безопасности на практике Программа TOR Программа TOR Tor обеспечивает защиту за счёт маршрутизации сетевого трафика по распределённой сети серверов запущенных добровольцами со всего мира: это не даёт возможности внешнему наблюдателю отслеживающему ваше интернет-соединение узнать какие сайты вы посещаете. Tor обеспечивает защиту за счёт маршрутизации сетевого трафика по распределённой сети серверов запущенных добровольцами со всего мира: это не даёт возможности внешнему наблюдателю отслеживающему ваше интернет-соединение узнать какие сайты вы посещаете. Использование Tor защищает вас от частой формы наблюдения в Internet, известной как "анализ потока данных".

Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек пути не указывает на отправителя. Аналогия : запутанный, сложно- прослеживаемый путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные.

Зачем нам нужен TOR? Применив программу TOR на своем компьютере, я обезопасил себя от отслеживания моих серверов посторонними программами, закрыв доступ к посещаемым мной сайтам. Применив программу TOR на своем компьютере, я обезопасил себя от отслеживания моих серверов посторонними программами, закрыв доступ к посещаемым мной сайтам.

Как настраивать TOR?

Вывод Всемирно известно и подтверждено о слежке за людьми спецслужбами, поэтому следует опасаться утечки личных данных из социальных сетей. Поэтому прежде чем переписываться с друзьями, коллегами или близкими людьми, стоит подумать, как это может отразиться на вашей дальнейшей личной жизни. Всемирно известно и подтверждено о слежке за людьми спецслужбами, поэтому следует опасаться утечки личных данных из социальных сетей. Поэтому прежде чем переписываться с друзьями, коллегами или близкими людьми, стоит подумать, как это может отразиться на вашей дальнейшей личной жизни.

Подводя итог, нужно отметить, что число пользователей социальных сетей с каждым днем растет. Однако с увеличением числа правонарушителей в информационной сфере необходимы более тщательные проверки по исполнению законодательства со стороны уполномоченных органов. Необходимо установить круг лиц, ответственных за взлом аккаунта в социальной сети, а также определить меру ответственности за нецензурные выражения в сети. Важно учесть, что безопасность персональных данных зависит от самих пользователей. Таким образом, развитие законодательства в информационной среде Интернет на сегодняшний день является необходимым дополнением к общей системе российского законодательства. Подводя итог, нужно отметить, что число пользователей социальных сетей с каждым днем растет. Однако с увеличением числа правонарушителей в информационной сфере необходимы более тщательные проверки по исполнению законодательства со стороны уполномоченных органов. Необходимо установить круг лиц, ответственных за взлом аккаунта в социальной сети, а также определить меру ответственности за нецензурные выражения в сети. Важно учесть, что безопасность персональных данных зависит от самих пользователей. Таким образом, развитие законодательства в информационной среде Интернет на сегодняшний день является необходимым дополнением к общей системе российского законодательства.

Источники /

Спасибо за внимание!