Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемДиана Барановская
1 Вмешательство в личную жизнь посредством социальных сетей и сервисов Интернет Выполнил: Калугин Денис 11А класс Руководитель: Каверзина Т.Н. г.Рубцовск 2012 г Муниципальное базовое образовательное учреждение «Гимназия 8»
2 Проблема Возможно, что личные данные, размещенные в социальных сетях, различных сервисах Интернет могут использовать спецслужбы в своих целях. Возможно, что личные данные, размещенные в социальных сетях, различных сервисах Интернет могут использовать спецслужбы в своих целях.
3 Цель Выявить вероятность утечки личных данных, опубликованных в социальных сетях, сервисах, а также узнать какой вред могут нанести злоумышленники в случае воровства личных данных. Выявить вероятность утечки личных данных, опубликованных в социальных сетях, сервисах, а также узнать какой вред могут нанести злоумышленники в случае воровства личных данных.
4 Актуальность Практически вся молодежь использует социальные сети. Знания в области защиты своего сетевого соединения и о возможности утечки личной информации актуальны. Практически вся молодежь использует социальные сети. Знания в области защиты своего сетевого соединения и о возможности утечки личной информации актуальны.
5 Задачи Провести анкетирование на тему Ваше отношение к социальным сетям Узнать об управлении социальными сетями Выявить законность взлома личных данных
6 Анкета
7 Анкета
8 Анкета
9 Анкета
10 Анкета
11 Анкета
12 Незаконность вмешательства Конституция Российской Федерации гласит: Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Статья 23 п.2 Статья 23 п.2
13 История С давних пор сильные мира сего монархи, короли, императоры и просто завоеватели особенно ценили информацию: владеющий информацией – владеет миром. С давних пор сильные мира сего монархи, короли, императоры и просто завоеватели особенно ценили информацию: владеющий информацией – владеет миром.
14 Skype Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Это позволит удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.
15 Facebook Социальная сеть Facebook подала заявку в Патентное Бюро США (U. S. Patent and Trademark Office) на получение очередного патента, связанного с технологиями работы своего сайта и большинства остальных соцсетей. Социальная сеть Facebook подала заявку в Патентное Бюро США (U. S. Patent and Trademark Office) на получение очередного патента, связанного с технологиями работы своего сайта и большинства остальных соцсетей.
16 Ситуация в России SkypeGmailHotmailFacebookVkontakteОдноклассники
17 Как уберечь себя от слежки? Удаляйте весь журнал вручную после использования социальных сетей и почты. Установите другой браузер для использования только в социальной сети. Заведите отдельный для социальной сети, поскольку Ваш привычный уже наверняка где-то засвечен. Не забывайте о режиме приватного просмотра. Анонимный прокси сервер, например, здесь publicproxyservers.com Анонимное сетевое соединение наибольшая степень безопасности например программа TOR Не используйте социальные сети, и интернет станет безопаснее.
19 Еще несколько советов Никогда не используйте ваш пароль к ЖЖ или почте для доступа к другим сайтам. Никогда не используйте ваш пароль к ЖЖ или почте для доступа к другим сайтам. Логин на почту и юзернейм в ЖЖ не должны совпадать. Логин на почту и юзернейм в ЖЖ не должны совпадать. Рекомендуется держать почту на сложно угадываемом домене. Рекомендуется держать почту на сложно угадываемом домене. Вообще, чтение почты через web – это небезопасно из-за угрозы XSS-атак. Вообще, чтение почты через web – это небезопасно из-за угрозы XSS-атак. Прием и получение почты с шифрованием канала связиSSL/TLS. Прием и получение почты с шифрованием канала связи SSL/TLS. Никогда не логиниться в ЖЖ или в почту через публичный WiFi или в интернет-клубах, то же самое для TOR или анонимных прокси. Никогда не храните файл с паролями в компьютере. Никогда не храните файл с паролями в компьютере. Пароли надо время от времени менять. Пароли надо время от времени менять. Открытые порты в ОС всегда очень уязвимы. Открытые порты в ОС всегда очень уязвимы. Беспроводная сеть может быть уязвима. Беспроводная сеть может быть уязвима. Никогда не вводим пароль от ЖЖ на всевозможных ЖЖ-сервисах (LJ services). Никогда не вводим пароль от ЖЖ на всевозможных ЖЖ-сервисах (LJ services). Антифишинговые фильтры в браузере и в почтовом клиенте должны быть в состоянии полной боеготовности Антифишинговые фильтры в браузере и в почтовом клиенте должны быть в состоянии полной боеготовности
20 Применение мер безопасности на практике Программа TOR Программа TOR Tor обеспечивает защиту за счёт маршрутизации сетевого трафика по распределённой сети серверов запущенных добровольцами со всего мира: это не даёт возможности внешнему наблюдателю отслеживающему ваше интернет-соединение узнать какие сайты вы посещаете. Tor обеспечивает защиту за счёт маршрутизации сетевого трафика по распределённой сети серверов запущенных добровольцами со всего мира: это не даёт возможности внешнему наблюдателю отслеживающему ваше интернет-соединение узнать какие сайты вы посещаете. Использование Tor защищает вас от частой формы наблюдения в Internet, известной как "анализ потока данных".
21 Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек пути не указывает на отправителя. Аналогия : запутанный, сложно- прослеживаемый путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные.
22 Зачем нам нужен TOR? Применив программу TOR на своем компьютере, я обезопасил себя от отслеживания моих серверов посторонними программами, закрыв доступ к посещаемым мной сайтам. Применив программу TOR на своем компьютере, я обезопасил себя от отслеживания моих серверов посторонними программами, закрыв доступ к посещаемым мной сайтам.
23 Как настраивать TOR?
24 Вывод Всемирно известно и подтверждено о слежке за людьми спецслужбами, поэтому следует опасаться утечки личных данных из социальных сетей. Поэтому прежде чем переписываться с друзьями, коллегами или близкими людьми, стоит подумать, как это может отразиться на вашей дальнейшей личной жизни. Всемирно известно и подтверждено о слежке за людьми спецслужбами, поэтому следует опасаться утечки личных данных из социальных сетей. Поэтому прежде чем переписываться с друзьями, коллегами или близкими людьми, стоит подумать, как это может отразиться на вашей дальнейшей личной жизни.
25 Подводя итог, нужно отметить, что число пользователей социальных сетей с каждым днем растет. Однако с увеличением числа правонарушителей в информационной сфере необходимы более тщательные проверки по исполнению законодательства со стороны уполномоченных органов. Необходимо установить круг лиц, ответственных за взлом аккаунта в социальной сети, а также определить меру ответственности за нецензурные выражения в сети. Важно учесть, что безопасность персональных данных зависит от самих пользователей. Таким образом, развитие законодательства в информационной среде Интернет на сегодняшний день является необходимым дополнением к общей системе российского законодательства. Подводя итог, нужно отметить, что число пользователей социальных сетей с каждым днем растет. Однако с увеличением числа правонарушителей в информационной сфере необходимы более тщательные проверки по исполнению законодательства со стороны уполномоченных органов. Необходимо установить круг лиц, ответственных за взлом аккаунта в социальной сети, а также определить меру ответственности за нецензурные выражения в сети. Важно учесть, что безопасность персональных данных зависит от самих пользователей. Таким образом, развитие законодательства в информационной среде Интернет на сегодняшний день является необходимым дополнением к общей системе российского законодательства.
26 Источники /
27 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.