Сессия под ключ!
Меню Услуги

«Информационная безопасность личности в условиях сетевой коммуникации(на примере соц.сетей Вконтакте, Facebook , Instagram ) Часть 2

или напишите нам прямо сейчас

Написать в WhatsApp

1 2


Глава 3. Комплексная защита личности от информационных угроз личности в сетевой коммуникации и способы защиты

3.1 Определение сущности и характера информационных угроз

Для успешной защиты от негативных воздействий в виртуальном пространстве необходимо, в первую очередь, правильно идентифицировать реальные и потенциальные угрозы. Определение сущности, особенностей и источников негативных воздействий может осуществляться на базе разработанной в ходе исследования классификации.

В соответствии с представленным в теоретической части описанием, все информационные угрозы в сети можно сгруппировать в 3 совокупности: информационно-технические опасности (хакерский взлом сети, распространение вирусного программного обеспечения на электронном ресурсе, кража данных с помощью специальных программ), информационно-психологические опасности (троллинг, преследование, унижение, оскорбление, шантаж, манипулятивные воздействия, методы социальной инженерии) и смешанные опасности, представляющие собой сочетание информационно технологических и простых информационно-психологических приемов (спам, фишинг, письма счастья и прочее). [9]

Идентификация информационно-технической опасности может представлять определенную сложность ввиду отсутствия видимых последствий. Однако для обеспечения собственной безопасности пользователю необходимо периодически проводить мониторинг компьютера на наличие вирусных программ, кейлоггеров, вредоносного ПО. [9]

Косвенными признаками заражения устройства является медленная и некорректная работа компьютера и отдельных программ, увеличение количества файлов, изменение их размера и даты модификации, искажение установленных программ, появление рекламных окон и баннеров, автоматическая загрузка нежелательных сайтов, а также иная подозрительная активность.

Что касается идентификации технической угрозы в социальных сетях, то пользователю следует внимательно проанализировать активность личного аккаунта: изучить содержимое персональной страницы, сообщений и диалогов, список групп, друзей и настройки страницы. Помимо этого, желательно воспользоваться сервисами анализа активности с возможностью отображения точного времени и способа активации аккаунта. При обнаружении подозрительной активности следует своевременно предпринять необходимые меры по защите информации.

Другой вид информационных угроз, основанных на психологических методах воздействия и манипуляции тяжело распознать лишь в редких случаях. Как правило, среди таких примеров — целенаправленные атаки экстремистов, шантажистов и социальных инженеров. Обнаружить опасность можно по некоторым характерным признакам: настойчивые просьбы незнакомых людей переслать личные сведения, интимные фотографии, поделиться секретами; невыполнимые обещания и предложения помощи в обмен на какую-либо активность; утаивание информации об имени, происхождении и деятельности собеседника, а также отсутствие основных данных на странице посетителя. [30]

В иных ситуациях информационные атаки осуществляются путем распространения оскорбительной информации, угроз, провокативных реплик, унизительных, грубых, пошлых выражений. Психологическая операция может осуществляться как одним пользователем, так и группой на основе договоренности. Местом атаки в большинстве случаев является публичная страница или группа с открытым доступом, реже злоумышленники обращаются к жертве напрямую в личные сообщения.

Последняя группа информационных атак, нацеленных на кражу данных аутентификации, установлении вирусного ПО на компьютеры пользователей, осуществление фиктивных денежных переводов представляет собой совокупность технических и психологических методов. К числу таких опасностей относится спам и такая его разновидности, как фишинговые атаки.

Идентификация данных угроз требует определенных знаний и навыков у пользователей социальных сетей. Фишинговые сайты могут быть абсолютны идентичны официальным ресурсам по содержанию и визуальному оформлению, однако при анализе адресной строки браузера разница станет очевидной. Мошенники зачастую используют рандомный набор букв при написании доменного имени и небезопасное соединение. Другой отличительной особенностью атаки злоумышленников является генерация похожих по содержанию сообщений, приглашающих пользователя ознакомиться с интересным, интригующим и необычным контентом и отсутствие обратной связи. Для распознавания хакерской операции достаточно задать собеседнику какой-либо сложный вопрос или попросить сообщить информацию, о которой может знать только он (при условии, что сообщение отправлено близким другом или знакомым) [32].

3.2 Алгоритм действий по обеспечению безопасности

Алгоритм представляет собой последовательность действий, необходимых для осуществления самозащиты в рамках коммуникативных практик. Разработка данного алгоритма базировалась на теоретических моделях представителей психологического направления. Также в основу легли данные аналитического исследования теоретического материала данной работы.

В соответствии с результатами научного поиска, для предотвращения негативных информационных воздействий на пользователя социальной сети необходимо осуществить последовательность следующих шагов: идентифицировать угрозу, описать и проанализировать особенности реальной или потенциальной опасности, выбрать подходящие методы защиты, определить план осуществления защитных действий, реализовать способы противодействия по обозначенной инструкции.

Под идентификацией угрозы понимается распознавание негативного воздействия в соответствии с обозначенными критериями. Способы идентификации информационных угроз были подробно изложены в предыдущем разделе. Идентификация угрозы может осуществляться в рамках общего мониторинга технического устройства или целенаправленно при возникновении подозрительной активности установленных программ, аккаунта в социальных сетях, изменении адреса ресурса в поисковой строке, потери персональных данных или некорректной работы компьютера [31]

Обнаружить психологическую угрозу можно в результате анализа действий собеседника. Если пользователь настойчиво призывает совершать необходимые ему действия, будь то публикация или отправка персональных сведений, интимных фотографий, помощь в осуществлении определенных операций, и при этом скрывает данные о себе, то существует высокая вероятность информационной атаки для достижения собственных корыстных целей. Также психологические угрозы могут выражаться в публичных оскорблениях, унижениях, распространении ложной информации, порочащей честь и репутацию, дискриминации и возбуждении вражды и ненависти[38].

Описание и анализ реальной или потенциальной опасности заключается в соотнесении обнаруженной угрозы с определенной группой на основе классификации, обозначение основных характеристик, источников воздействия, цели атаки, используемые технические и/или психологические методы, установление количества нападающих злоумышленников и их личностные особенности. В первую очередь следует обозначить группу угрозы в зависимости от используемых методов: технические, психологические или их совокупность. Также важно обозначить источник угрозы: автоматизированная программа, реальный пользователь со своей настоящей или поддельной страницы, или группа пользователей и цели воздействий: кража данных с целью дальнейшей продажи, шантажа или иных преступных действий; кража денег путем обещания крупного выигрыша, накрутки рейтинга, быстрого решения какой-либо проблемы; получение секретной информации о персоне или организации, или иное. После этого следует более подробно изучить способы воздействия злоумышленников: распространение вредоносных программ, поддельных сайтов, ложной информации, манипуляция данными и другие. Возможно, мошенник использует несколько перечисленных в предыдущих разделах способов. Идентификация и описание каждого из них поможет выбрать наиболее эффективных для защиты методы [31]

Выбор подходящих способов защиты осуществляется на основе полной характеристики угрозы и анализе существующих прецедентов. Прежде всего изучается эффективность применения правовых, психологических и технических способов защиты. После этого осуществляется выбор активной или пассивной стратегии поведения. Активная стратегия предполагает возбуждением судебного процесса против нарушителя, жалобы на подозрительную активность администрации сайта, а также психологическую оборону. Пассивная стратегия связана с игнорированием негативных воздействий или использованием метода решения конфликтных ситуаций. В рамках пассивной стратегии также возможны обращения к администрации ресурса, однако публичное дело против нарушителя не инициируется.

Перед использованием активной стратегии необходимо оценить возможный ущерб публичного обсуждения дела, вероятность массовой информационной атаки в будущем и наличие достаточного количества и качества доказательств для победы в ходе процесса обвинения. Пассивной стратегия поведения предпочтительнее при отсутствии полной информации о перспективе и характере будущих угроз, а также при недостатке документально оформленных доказательств своей правоты.

На основе анализа прецедентов можно утверждать, что пассивная стратегия защиты более эффективна в ситуации массового троллинга, когда любое публичное действие и ответная реакция жертвы возбуждают интерес злоумышленников. В результате настойчивого сопротивления конфликт разгорается сильнее, а число вовлеченных в него участников начинает увеличиваться в геометрической прогрессии. Если же посетитель стал мишенью информационной атаки со стороны одного зарегистрированного пользователя, то выбор активной стратегии позволит не только оградить себя от негативных воздействий в коммуникативных ситуациях, но и потребовать от обидчика возмещения морального ущерба [31]

В случае негативного воздействия при помощи совокупности информационно-технических и информационно-психологических методов, следует обозначить несколько методов противодействия, среди которых может быть как техническая блокировка аккаунта, изменение настроек на странице социальной сети, так и психологические способы защиты, в том числе использование стратегий решения конфликтных ситуаций, постепенное прерывание беседы и игнорирование собеседника, разъяснение своей позиции, реакция с помощью шутки или нейтральный ответ на реплики пользователя.

Разработка плана защиты включает последовательность совершения выбранных способов для достижения большей эффективности в борьбе со злоумышленниками. В большинстве случаев более предпочтительной является следующий порядок действий: использование психологических, технических и затем правовых методов. Такая очередность применима к информационно-психологическим и смешанным воздействиям и обусловлена рядом некоторых факторов, которые выявляются на этапе анализа.

С учетом возможных негативных последствий предпочтительнее в первую очередь реализовать выбранную психологическую стратегию: игнорирование или решение конфликтной ситуации. При невозможности блокировать угрозу психологическими методами, следует применить технические средства для удаления нежелательного аккаунта, ограничения доступа к своей странице.

В последнюю очередь, при уверенности в отсутствии негативных последствий правовой защиты, следует собрать необходимые для судебного разбирательства документы и потребовать наказания злоумышленника. В случае предъявления обвинения по статье «Оскорбление» административного кодекса все документально заверенные доказательства угрозу пользователю необходимо собрать самостоятельно. Если же в деле фигурирует обвинение по Уголовному кодексу РФ, профессиональная экспертиза и разбор дела проводятся правоохранительными органами [31]

После совершения всех указанных выше действий, а именно идентификации угрозы, ее анализа и описания, выбора защитных методов и составления плана необходимо осуществить описанные в инструкции шаги и не забывать корректировать план в зависимости от реакции собеседника и других обстоятельств.

3.3 Технические и социально-правовые способы защиты от информационных угроз в сетевой коммуникации

Лучшая защита от вредоносных атак – антивирусные программы, а также обновленные версии браузеров и специальные дополнения, которые уничтожают вредоносные ресурсы и файлы, мешая тем самым распространению негативных информационных воздействий. Наряду с этим следует проводит еженедельный мониторинг компьютера на наличие подозрительной активности от посторонних программ. При обнаружении признаков возможного заражения необходимо незамедлительно диагностировать и удалить возможную угрозу самостоятельно или обратиться к специалистам.

Для того чтобы избежать хакерского вторжения и кражи персональных данных в социальных сетях следует придумывать сложные пароли с сочетанием букв и цифр, в которых не указаны доступные публике данные, а также использовать дополнительные способы аутентификации, предлагаемые ресурсом. При наличии угрозы взлома следует периодически изменять пароли, используя как можно большее количество символов[40].

Желательно, чтобы пароль представлял собой рандомный набор букв и цифр, а не известные и часто используемые слова. Что касается такой информационной угрозы, как спам в виртуальном пространстве, то избавиться от нее полностью невозможно, однако с помощью настроек конфиденциальности, инсталляции специальных приложений, блокирующих нежелательную информацию, специальных методов оповещения об опасности в социальных сетях можно сократить его количество до минимального уровня [11].

Также следует проявлять осторожность во время перехода по ссылкам на сторонние ресурсы. Делать это необходимо только после проверки источника ссылки и косвенной информации. Также рекомендуется не открывать файлы и вложения от незнакомых людей без предварительного диалога и согласия. То же самое касается и дружеской просьбы. Убедиться в истинности намерений собеседника достаточно легко с помощью наводящих вопросов.

Не стоит вводить личные данные, такие как логины, пароли, реквизиты банковских карт на сторонних ресурсах. Перед внесением конфиденциальной информации следует внимательно изучить сайт, а особенно его электронный адрес. В строке браузера не должны находится лишние элементы, знаки другой кодировки, случайные наборы букв и цифр. Также следует обратить внимание на наличие безопасного соединения. При возникновении подозрений лучше сразу покинуть данный ресурс, стараясь игнорировать возникающие ссылки и кнопки. При реальной необходимости посетить данный сайт, лучше всего воспользоваться ссылка из поисковых ресурсов, закладок браузера или ввести данные вручную [11].

Если же переход на ресурс с помощью описанных выше методов невозможен и вместо официальной страницы сети загружаются фишинговые (поддельные) сайты, значит пользователь стал жертвой так называемой фарминговой атакой или подмены домена в результате вирусного воздействия. Для решения данной проблемы существует несколько методов, однако все они требуют работы с системными файлами компьютера. Как правило, в результате вредоносного воздействия, вирус изменяет содержимое файла операционной системы, который содержит информацию, необходимую для связи имен серверов с их IР-адресами. После такой подмены браузер считывает ложную информацию с системного файла и направляет пользователя по указанному вирусом пути. При наличии посторонних адресов следует самостоятельно очистить файл и перезапустить компьютер [32].

Что касается способов защиты от информационно-психологического воздействия на пользователя со стороны мошенников или провокаторов, то в первую очередь необходимо ограничить доступ к персональной информации, а также заблокировать сообщения от незнакомых лиц. Такую конфиденциальную информацию, как домашний и рабочий адреса, номера мобильного и домашнего телефонов, ссылки на личные блоги, интимные фотографии желательно не размещать на страницах социальных сетей.

Для предотвращения возможности вербовки со стороны представителей экстремистских и террористических организаций следует тщательно фильтровать публикуемую информацию, избегая слишком личных, откровенных, пессимистичных публикаций, жалоб на одиночество, апатию и покинутость. При отсутствии возможности ограничения просмотра записей, любая откровенная информация должна строго ограничиваться и фильтроваться [26].

Важно помнить, что большую опасность может представлять обмен личными данными, секретными материалами, провокационными фотографиями с малознакомыми пользователями.

Для нивелирования психологических угроз в сетевой коммуникации необходимо также изучать специальную литературу, освещающую схемы и методы работы преступников, способы психологической защиты личности. По мнению некоторых авторов научных статей, осведомленность о сущности и особенностях информационных угроз сама по себе является средством защиты от нежелательных атак [26].

В случае, когда пользователь стал объектом унижения, запугивания, троллинга, преследования следует вести себя спокойно, не провоцировать конфликт, не вступать в дискуссии с обидчиками, не пытаться объяснить собственные действия и оправдываться. Лучшей стратегией будет игнорирование собеседников, укрепление защиты своих аккаунтов, удаление личной и конфиденциальной информации профиля, снижение уровня активности [26].

При условии нападения одного или нескольких провокаторов, для защиты собственной безопасности и блокирования возможных угроз в будущем можно обратиться в прокуратуру с заявлением. Если злоумышленники адресовали оскорбление пользователю ресурса и разместили его на публичной странице или в открытой группе, то после получения нотариально заверенного документа о факте нанесения оскорбления, пользователь имеет право начать судебное разбирательство и потребовать моральную компенсацию от провокатора.

При этом за простое оскорбление, выражающееся в нецензурной форме, истец может предъявить обвинение по статье 5.61 Кодекса Российской Федерации об административной ответственности, которая предусматривает штраф за публичной оскорбление личности для граждан от одной до трех тысяч рублей, для должностных лиц — от десяти тысяч до тридцати тысяч рублей, а для юридических лиц — от пятидесяти до ста тысяч рублей. В случае унижения по признаку расы, пола, вероисповедания, национальности, языка и принадлежности к какой-либо социальной группе, пользователь может потребовать наказание от ста до трех ста тысяч рублей или в размере заработной платы обвиняемого за один или два года. Также злоумышленник может быть осужден или направлен на принудительные работы сроком до двух лет в соответствии со статьей 282 Уголовного кодекса РФ [3]

Отдельное внимание можно уделить статье 148 Уголовного кодекса РФ, налагающей штраф до трех ста тысяч рублей или лишение заработной платы и иного дохода сроком до двух лет или принудительными работы, тюремным заключением за публичное оскорбление чувств верующих. Однако есть вероятность, что факт наличия оскорбительных высказываний придется доказывать в суде самостоятельно, так как дополнительных пояснений к формулировке закона о том, что именно можно считать «оскорблением чувств верующих» не указано [3]

Еще одна статья Уголовного кодекса РФ о клевете может стать основой для правовой защиты в случае распространения ложных сведений, порочащих честь и репутацию пользователя. В случае одобрения заявки истца злоумышленнику может грозить штраф до пятидесяти тысяч рублей или обязательные работы до ста шестидесяти часов [3].

ЗАКЛЮЧЕНИЕ

Появление и популяризация инновационных технических устройств, функционирующих на основе сетевой логики, инициировали трансформацию многих форм социальной активности личности. Особенно сильное влияние обозначенные процессы оказали на коммуникативную сферу, способствуя формированию простого, доступного, моментального опосредованного взаимодействия с сетевыми факторами.

Однако наряду с поиском выгодных и продуктивных решений, основанных на свободном доступе и обмене информацией с представителем любой возрастной, гендерной, социальной группы, получили развитие такие разрушительные процессы, как информационные атаки, информационный терроризм, хищение данных, сокрытие и искажение информации. В этой связи изучение сущности и особенностей информационной безопасности в сетевых коммуникациях, описание реальных и потенциальных угроз в социальных сетях и способов защиты от них стало особенно актуальным.

Под информационной безопасностью в данном исследовании понимается состояние защищенности личности от деструктивных воздействий в информационной среде.

Объектами защиты являются: конституционные права, психика, физическая, духовная и интеллектуальная сферы.

Субъектами защиты могут выступать как государство, технические специалисты, так и сама личность. Система информационной безопасности обозначена как совокупность нескольких элементов: информационно-технической, информационно-правовой, информационно-психологической безопасности

Феномен сетевой коммуникации определяется в работе как коммуникационный процесс, организованный по принципу сетевой структуры и обладающий такими характеристиками, как динамичность, глобальность, опосредованность, анонимность, гибкость, децентрализованность, интерактивность и хаотичность.

Принцип сетевой коммуникации наиболее наглядно представлен в интеракциях пользователей социальных сетей. Под социальной сетью понимается онлайн сервис, посредством которого люди могут группироваться по различным принципам, а также общаться и самовыражаться при помощи специальных инструментов. Основным отличием социальных сетей является возможность быстрого поиска единомышленников, установления контактов с пользователями, передачи различной информации, создания и наполнения собственных персональных страниц и другое.

На основе анализа сущности и особенностей сетевой коммуникации и социальной сети показано, что несмотря на преимущества новой формы взаимодействия, которая позволяет устанавливать контакт независимо от географического положения, национальности, культуры, часового пояса, способствует формированию коммуникационных сетей, играющих ключевую роль в решении экономических, политических и иных проблем, а также помогает найти знакомых, друзей, родственников, деловых партнеров, единомышленников, существуют негативные последствия данных новаций.

Наряду с активным распространением сетевых средств коммуникации увеличивается сложность социальной системы в целом и системы коммуникации в частности, что является фактором ослабления стабильности. Распространение горизонтальной коммуникации, ее открытость и демократичность инициируют развитие новых способов деструктивной деятельности в виртуальном пространстве.

В контексте обозначенных тенденций изучены особенности наиболее активной аудитории виртуальных платформ — молодежи. Сделан вывод о том, что представители молодежной аудитории, обладающие неустойчивой психикой, восприимчивым сознанием, отсутствием сформированной системой ценностей, противоречивыми чертами личности и потребностью в идентификации и самопрезентации, являются уязвимой для информационных воздействий группой.

Помимо этого, в рамках исследования описаны и классифицированы способы информационных атак в условиях сетевой коммуникации. Негативные воздействия в виртуальной коммуникации сгруппированы в три совокупности: технические, психологические и смешанные информационные угрозы.

Под техническими угрозами личности автор работы обозначил опасные воздействия, связанные с несовершенством технических устройств, программ, способов обработки, передачи информации, такие как компьютерные вирусы, вредоносное программное обеспечение, кейлогеры, неполадки в системе безопасности виртуальной площадки, незащищенное соединение ресурса, некорректно указанные настройки и пр.

Психологические угрозы личности определены как негативные воздействия мошенников на психику пользователя путем обмана, манипулирования данными, шантажа, угроз, распространения оскорбительной информации и пр. Было выяснено, что психологические угрозы представляют наибольшую опасность, так как доказать ущерб и причастность к делу конкретного лица не всегда возможно. В большинстве случаев преступник регистрирует аккаунты на компьютерах общего пользования или отрицает свою вину, что препятствует расследованию преступлений. К психологическим угрозам отнесены такие феномены, как кибербуллинг, троллинг, хеппислепинг, методы социальной инженерии и другие.

Отдельную группу составляют виртуальные опасности, основанные на применении информационно-технических и информационно-психологических методов в совокупности. Особенностью атак данного типа является использование одиночных сообщений или примитивных диалогов, содержащих подозрительные ссылки или вложения. Примерами таких информационных угроз являются спам, фишинг, фарминг.

В рамках исследования изучены реальные ситуации хакерских нападений на пользователей и связанные с ними судебные прецеденты. В результате анализа представленных кейсов сделаны значимые выводы о необходимости комплексной защиты личности, базирующейся на совокупности технических, психологических, правовых методов и определенном алгоритме действий. В ходе работы доказано, что разрозненные способы защиты могут не только не привести к необходимому результату, но и повлечь за собой более серьезные негативные последствия для пользователя.

На основании теоретических и практических данных описаны основные элементы комплексной модели защиты, обозначена последовательность действий для обеспечения личной безопасности: идентификация угрозы, описание и анализ особенностей реальной или потенциальной опасности, выбор подходящих методов защиты, разработка плана действий и его реализация.

Под идентификацией в рамках данной модели понимается распознавание негативного воздействия техническими и/или психологическими способами. Описание и анализ реальной или потенциальной опасности определены как совокупность процессов соотнесения обнаруженной угрозы с определенной группой на основе классификации, обозначения основных характеристик, источников воздействия, цели атаки, используемых методов, установления количества нападающих злоумышленников и их личностные особенности.

В работе также указаны критерии выбора подходящих методов защиты, основанных на анализе сущности и особенностей негативных воздействий, изучения существующих прецедентов и реальных кейсов. Автором обозначены основные стратегии поведения при угрозе негативного информационного воздействия в виртуальном пространстве, подробно описаны способы обеспечения личной безопасности.

 

СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ

  1. Федеральный закон от 27.07.2006 N 152-ФЗ // Статья 7. Конфиденциальность персональных данных (ред. от 24.04.2020) «О персональных данных»
  2. Федеральный закон от 30 декабря 2020 г. N 489-ФЗ «О молодежной политике в Российской Федерации»
  3. «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 05.04.2021, с изм. от 08.04.2021)
  4. ГОСТ Р 50922-96: «Защита информации. Основные термины и определения» (дата обращения 20.11.2020)
  5. Акмасова А.А., Информационно-психологическая безопасность личности [Электронный ресурс] // URL: http://www.bla.by/public/conf_2/1_2003.pdf (дата обращения 05.03.2021)
  6. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации : учеб. пособие / Е.К. Баранова, А.В. Бабаш. — 4-е изд., перераб. и доп. — М. : РИОР : ИНФРА-М, 2018. — 336 с. — (Высшее образование) [Электронный ресурс] // URL: https://publications.hse.ru/mirror/pubs/share/direct/218576514 (дата обращения: 05.03.2021).
  7. Вихорев С.В., Классификация угроз информационной безопасности [Электронный ресурс] // URL: https://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml (дата обращения 05.03.2021)
  8. Информационно-психологическая и когнитивная безопасность. Коллективная монография / Под ред. И.Ф.Кефели, Р.М.Юсупова. ИД «Петрополис», Санкт-Петербург, 2017. —300 с. 32 рис., 8 табл.
  9. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: Учебное пособие. Авторы: Ясенев В.Н., Дорожкин А.В., Сочков А.Л., Ясенев О.В. Под общей редакцией проф. Ясенева В.Н. – Нижний Новгород: Нижегородский госуниверситет им. Н.И. Лобачевского, 2017. – 198 с
  10. Кузнецов, М. В. Социальная инженерия и социальные хакеры / М. В. Кузнецов, И. В. Симдянов. — СПб.: БХВ-Петербург, 2017. — 368 с.
  11. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.: ил. [Электронный ресурс] // URL: https://sccs.intelgr.com/editors/Makarenko/Makarenko-ib.pdf  (дата обращения: 25.04.2021).
  12. Нестеров С. А. Основы информационной безопасности: учеб. пособие. — 5-е изд., стер. — Санкт-Петербург: Лань, 2019. — 324 с. [Электронный ресурс] // URL: https://e.lanbook.com/book/114688 (дата обращения 05.03.2021)
  13. Таржанов Т.В., Кудряшов В.Е., Макарова Д.Г., Вредоносное программное обеспечение и методы борьбы с ним — Интерэкспо Гео-Сибирь, том 9, 2019, с. 15-18
  14. Эрик Кулман, Безопасная сеть. Правила сохранения репутации в эпоху социальных медиа и тотальной публичности, Альпина Паблишер, Москва, 2017 – 214 c.
  15. Бритвин Н.И. Социальные сети как прообраз общественного устройства Власть. 2008. №1. Стр. 45-49 [электронный ресурс] // URL: https://cyberleninka.ru/article/n/sotsialnye-seti-kak-proobraz-obschestvennogo-ustroystva/viewer (дата обращения 10.11.2020)
  16. Владимирова Т.В. Сетевые коммуникации как источник информационных угроз [Электронный ресурс] // URL: http://ecsocman.hse.ru/data/2011/09/20/1267451215/Vladimirova.pdf (дата обращения 05.03.2021)
  17. Горбатюк Я.С., Кибербуллинг как педагогическая проблема — Актуальные проблемы физической культуры и безопасности жизнедеятельности, Сборник научных трудов факультета физической культуры и безопасности жизнедеятельности. Под редакцией Л.В. Кашицыной. Саратов, 2019, с. 53-57
  18. Елишев С.О. Молодёжная проблематика и подходы к определению понятия «Молодёжь» в социологии – Вестник Московского университета, серия 18, Социология и политология. 2017. №3 с. 200-223
  19. Фенина Виктория Владимировна Особенности речевого манипулирования в электронных спам-письмах // Язык и культура. 2017. №37. [Электронный ресурс] //  URL: https://cyberleninka.ru/article/n/osobennosti-rechevogo-manipulirovaniya-v-elektronnyh-spam-pismah (дата обращения: 05.03.2021).
  20. Черных А. И. Социология массовых коммуникаций: учебное пособие. М.: Изд. дом ГУ-ВШЭ, 2008 [электронный ресурс] // URL: https://publications.hse.ru/mirror/pubs/share/folder/ox5oymyz2c/direct/54927100.pdf (дата обращения 15.11.2020)
  21. Bourdieu P. The forms of capital // Handbook of theory and research for the sociology of education / Ed. By J.G. Richardson. N.Y. : Greenwood, 1986
  22. Muromtsev V.V., Muromtseva A.V. Human-Information Space in the Context of Contemporary Virtual Communications // Components of Scientific and Technological Progress, 2014. № 3(21). Стр. 38-46
  23. Википедия [Электронный ресурс] // URL: https://ru.wikipedia.org/wiki/Информационная_безопасность (дата обращения 23.11.2020)
  24. «ВКонтакте» прокомментировала сообщения о краже данных 100 млн аккаунтов, Технологии и медиа, РБК, 2016 [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/06/06/2016/575507249a7947351eb7bc0f (дата обращения: 05.03.2021).
  25. Социальные сети в России: цифры и тренды, осень 2020. Brand Analytics [Электронный ресурс] // URL: https://br-analytics.ru/blog/social-media-russia-2020/ (дата обращения 05.03.2021)
  26. Соцсети и общедоступные данные пользователей [Электронный ресурс] // URL: https://vc.ru/legal/64191-socseti-i-obshchedostupnye-dannye-polzovateley  (дата обращения: 05.04.2021).
  27. «Касперский» заявил о краже данных сотен тысяч пользователей «ВКонтакте», Технологии и медиа, РБК, 2015, [Электронный ресурс] // URL: https://www.rbc.ru/technology_and_media/09/10/2015/5617a9d19a79477d5a3458f1 (дата обращения: 05.03.2021).
  28. МВДМедиа [интернет ресурс] // URL: https://mvdmedia.ru/news/official/osostoyaniiprestupnostivrossiyskoyfederatsiiv-1-mkvartale-2020-goda/ (дата обращения 25.11.2020)
  29. Личности интернет-троллей можно будет установить, BBC [Электронный ресурс] // URL: https://www.bbc.com/russian/uk/2012/06/120612_identify_trolls (дата обращения: 05.03.2021).
  30. Угрозы информационной безопасности [Электронный ресурс] // URL: https://www.anti-malware.ru/threats/information-security-threats  (дата обращения: 05.04.2021).
  31. Угрозы информационной безопасности [Электронный ресурс] // URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ (дата обращения: 25.04.2021).
  32. Фишинг [Электронный ресурс] // URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3_(phishing)   (дата обращения: 05.04.2021).
  33. Instagram-аккаунты пользователей можно было взломать с помощью картинки, Екатерина Быстрова, Anti-Malware, 2020, [Электронный ресурс] // URL: https://www.anti-malware.ru/news/2020-09-24-111332/33763 (дата обращения: 05.03.2021).
  34.   Ефимова Е.С. Кибербуллинг как проблема психопедагогики виртуальных сред // Успехи в химии и химической технологии. 2014. Т. 28. №7(156). С.65-66
  35.   Черкасенко О.С. Травля в социальных сетях // Наука и Мир. 2015. Т. 2. № 8 (24). С. 107-108
  36. Хакер объявил о продаже базы со 100 млн аккаунтов «ВКонтакте» за 1 биткоин, VC.ru, 2016, [Электронный ресурс] // URL : https://vc.ru/social/16009-vk-hack-base (Дата обращения 14.02.2021)
  37.  Что такое фишинг ? , CISCO , [Электронный ресурс] // URL : https://www.cisco.com/c/ru_ru/products/security/email-security/what-is-phishing.html
  38.   Фомина Н. А. Использование методов социальной инженерии при мошенничестве в социальных сетях. // Информационная безопасность и вопросы профилактики киберэкстремизма среди молодёжи. 2015. С 443-453
  39.  Instagram фишинг использует 2FA в качестве приманкки. [Электронный ресурс] // URL : https://bezmaly.wordpress.com/2019/08/24/instagramphishing-2fa/ (дата обращения 10.02.2021)
  40.   Советы по созданию уникальных надёжных паролей. [Электронный ресурс] // URL : https://www.kaspersky.ru/resourcecenter/threats/howtocreateastrongpassword (15.02.2021)

1 2

или напишите нам прямо сейчас

Написать в WhatsApp

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту [email protected]дцо.рф