Ниже перечислены некоторые важные советы по защите от киберпреследования (в отношении вас, вашего компьютера или семьи):
· Ограничьте доступ к своему компьютеру и прочим устройствам, подключенным к Интернету, включая мобильные телефоны. Киберпреследователи используют программные и аппаратные устройства (иногда подключенные к задней панели ПК без ведома пользователя) для отслеживания действий своих жертв.
· Всегда закрывайте программы, отходя от компьютера, или используйте экранную заставку с защитой паролем. То же самое касается паролей в мобильных телефонах. И дети, и родители должны следовать одним и тем же правилам в Интернете.
· Расскажите о рекомендациях по использованию паролей и правилах безопасности. Никому не сообщайте свои пароли. Регулярно меняйте пароли! Это очень важно.
· Проведите исследование: какие сведения можно найти в Интернете о вас и вашей семье, зная ваше имя. Внимательно изучите социальные сети (в том числе страницы друзей и сотрудников) и удалите личные или некорректные сведения.
· Удалите или скройте свои календари, запланированные мероприятия или маршруты, опубликованные в Интернете (в том числе в социальных сетях). Это может дать злоумышленнику дополнительную информацию о вас.
· Настройте параметры конфиденциальности во всех учетных записях Интернета, предоставив совместный доступ только надежным людям. Кроме того, можно запретить отображение вашего профиля в результатах поиска по имени. Также можно запретить незнакомым людям просматривать ваши сообщения и фотографии.
· Если вы подозреваете, что кто-то отслеживает ваши действия с помощью программ-шпионов, и чувствуете себя в опасности, используйте только общественные компьютеры и телефоны, чтобы обратиться за помощью. В противном случае ваши намерения станут известны преследователю, и вы окажетесь в еще большей опасности.
|
· Всегда используйте высококачественное обновленное программное обеспечение для защиты с целью предупреждения атак фишинга или загрузки программ-шпионов через зараженные веб-сайты. Узнайте, какие существуют программные средства для защиты мобильных телефонов. Или посетите веб-сайт Norton Mobile, на котором представлены программы для разных платформ. Программное обеспечение в сфере интернет-безопасности позволяет обнаружить программы-шпионы и уменьшить вероятность преследования.
Билет 28
Наказание покупателей и продавцов онлайновых рефератов.
Этичность и законность пиратского пользования ПО.
Как доказать законность использования программного обеспечения?
Доказательствами являются лицензионный договор, заключаемый отдельно с каждым пользователем, и документ, свидетельствующий об оплате программного продукта. В зависимости от способа приобретения программы лицензионный договор может быть представлен в различных вариациях:
· при покупке программы в магазине условия договора изложены на упаковке или вложены в нее (так называемая «коробочная версия»). В этом случае на коробку наклеивается сертификат подлинности, и упаковку выбрасывать нельзя;
· программа ОЕМ-версии приобретается вместе с компьютером и привязана к конкретному системному блоку. При таком способе покупки наклейки крепятся на каждый системный блок;
|
· если программа приобретена через реселлеров (перепродавцов товаров или услуг), то пользователю выдается сертификат с его наименованием, названием программ и их количеством.
Таким образом, только приобретая лицензионное ПО, пользователь будет избавлен от обвинений в нарушении законодательства и возникающих в связи с этим правовых последствий.
Зачастую многие пользователи имеют собственный взгляд на лицензионность и даже не подозревают о том, что могут нарушать какие-то авторские права создателей программы, тем самым подвергая риску административной и уголовной ответственности свою организацию и ответственных в ней лиц.
В этом случае, пожалуй, единственно правильным действием будет обращение к официальным партнерам производителей программных продуктов за квалифицированной консультацией. Некоторые партнеры оказывают услугу по аудиту программного обеспечения, используемого в организации, с рекомендациями по оптимальному исправлению выявленных нарушений.
Одним словом, было бы желание, и всех вышеперечисленных мер ответственности можно не опасаться. Решение – за Вами.
Обеспечение безопасности баз персональных данных
П О Л О Ж Е Н И Е