Что нужно делать, чтобы не подвергать себя мобильным угрозам.




Что нужно делать, чтобы не подвергать себя мобильным угрозам.

1. Не размещайте на своей странице противозаконную информацию.

Регулирующий Интернет орган Роскомнадзор получил возможность блокировать страницы в соцсетях. Было выдвинуто требование заблокировать в соцсети «ВКонтакте» популярную группу МДК из-за оскорбление чувств верующих.Так что, перед тем, как размещать на своей странице что-либо, убедитесь, что оно не нарушает законодательство вашей страны.

2. Не публикуйте подробности своей личной жизни на социальной странице.

Социальные сети имеют такую функцию, как определение местоположения, отметка других людей на фотографиях и др. Но чем больше информации о себе вы оставляете в сети, тем проще вас взломать. Фотографии и видеоматериалы позволяют легко идентифицировать человека

3. Двухфакторная аутентификация.

Двухфакторная аутентификация — это метод идентификации пользователя в интернете при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, эффективную защиту профиля от проникновения злоумышленников.

4. Используйте безопасный Wi-Fi.

Хотя переход на зараженный веб-сайт это не предотвратит, но использование защищенных паролем Wi-Fi-соединений не позволяет нежелательным третьим сторонам следить за вами.

5. Установите антивирусную защиту.

Установите антивирус из надежного источника, запускайте его регулярно, чтобы обеспечить чистоту вашего устройства. Также следите за тем, чтобы вредоносное ПО не маскировалось под защиту от вирусов: скачивайте только из надежных источников.

6. Не переходите по ссылкам.

Не нажимайте на ссылки в письмах и других сообщениях, так как они могут направить вас на фишинговые или вредоносные сайты. Это относится ко всем мобильным платформам.

 

 

Действия, при попадание в руки злоумышленников.

1. Меняем пароль для почты и остальных социальных сетей. Обязательно усложняя его разными символами, например, буквы, цифры, точки и нижние подчеркивания.

2. Также меняем пароль для личного аккаунта.

3. Проверяем свой компьютер на наличие вирусов.

4. Можно сделать рассылку друзьям или написать статус о взломе.

5. Если у мошенника есть аккаунт в социальных сетях, информацию о нем можно передать администрации сайта, нажав в его профиле кнопку пожаловаться на.. или спам.

6. По вопросам мошенничества с банковскими картами и счетами обязательно позвонить в техническую поддержку банка.

7. В случае финансовых потерь рекомендуется обращаться в правоохранительные органы с соответствующим заявлением.

 

Заключение

 

Если соблюдать все правила безопасности, проверять свое устройство на наличие вирусов, сканировать свою страницу в социальных сетях, регулярно устанавливая обновления на свой гаджет, не устанавливать приложения с неизвестных источников, устанавливать пароли на вашем устройстве, проверять полученную информацию, то можно легко избежать мобильных угроз, которые ждут, пока вы проявите свою невнимательность. Помните, что ваше устройство должно быть максимально безопасно и конфиденциально для ваших данных.

 

 

Этапы выполнения индивидуального проекта

Для выполнения индивидуального проекта необходимо выполнить ряд действий:

1. Подготовительный

2. Поиск информации

3. Проектирование

4. Информационный буклет

5. Презентация

6. Портфолио

На первом этапе, совместно с преподавателем определена тема индивидуального проекта, итоговый продукт и программное обеспечение для его создания.

На втором этапе, осуществляется поиск информации в сети интернет и научных изданиях.

На третьем этапе, совместно с руководителем составлен план выполнения индивидуального проекта, выделена теоретическая часть, рассмотрены основные правила сетевого этикета.

Для выполнения практической части индивидуального проекта были рассмотрены мобильные угрозы и их виды, также разработана памятка действий при попадании в руки злоумышленников в социальных сетях и проведено анкетирование в целях выявления знаний правил поведения в социальных сетях. На четвёртом этапе, выполнена практическая часть проекта.

На пятом этапе, разработан информационный продукт.

На шестом этапе, составлен план выступления на защите индивидуального проекта, подготовлена презентация.

На седьмом этапе, оформлен печатный вариант индивидуального проекта и информационного буклета для портфолио.

 

 

Список литературы.

1. Опасности социальных сетей

https://radiuscity.ru/opasnosti-socialnyh-setei/

2. Виды мошенничества в интернете https://www.sravni.ru/enciklopediya/info/vidy-moshennichestva/

3. Вирусы и спам https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B0%D0%BC

4. Цветкова М. С. Информатика и ИКТ: учебник для нач. и сред проф. Образования / М. С. Цветкова, Л. С. Великович. – 4-е изд., стер. – М.: Издательский центр «Академия», 2013. – 352 с., [8] л. цв. ил.

5. Консультант плюс. Консультант плюс. Режим доступа:

https://www.consultant.ru/document/cons_doc_LAW_2238/

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-08-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: