resurs]. URL: http://ria.ru/society/20121101/ 908498167.html
4. Monitoring Reestra: 13 500 domenov blokiruet-sya prosto tak [Elektronnyy resurs]. URL: http:// rublacklist.net/5184/
5. Rostelekom blokiroval Google po resheniyu go-rodskogo suda [Elektronnyy resurs]. URL: http:// rublacklist.net/5149/
6. Sudebnyy protsess nad «Bkhagavad-gitoy kak ona est'» [Elektronnyy resurs]. URL: http://ru. wikipedia. org/wiki/
7. Propaganda [Elektronnyy resurs]. URL: http://ru. wikipedia. org/wiki/
8. Rospotrebnadzor vyigral sud u YouTube [Elektronnyy resurs]. URL: http://rusnovosti.ru/print. aspx?id =260399
9. Konstitutsiya Rossiyskoy Federatsii [Elektronnyy resurs]. URL: http://www.constitution.ru/ 10003000/ =10003000-3.htm
10. Vseobshchaya deklaratsiya prav cheloveka [Elek-tronnyy resurs]. URL: http://www.un.org/ru/ documents/udhr/index. shtml#a19
INTERNET CENSORSHIP: HALF - YEAR LATER
V.V. Boyarkin, L.A. Boyarkina
The paper contains an analysis of cases of Internet censorship six months after the entry sensational amendments to the Federal Law № 149-FL "On Information, Information Technologies and Protection of Information." The analysis was the failure of the system calls and blocking of websites. This article shows you how to make a website in the Unified Register of banned sites, showing the main problems encountered at each stage of making the web-resource in the register of banned sites. The article contains the dates of the appeal submission. The new law violated the presumption of innocence: guilt has not been proved, and the resource is blocked, resulting in a loss of reputation, financial and moral damage. The lack of censorship is not permissiveness, but any restrictions on the federal level must be decided by the competent court as a result of criminal proceedings, and not administratively. Restrictive measures against were never effective in the long term and the short term quite often the opposite effect.
Key words: Internet, register of banned sites, censorship.
УДК 004.056
ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ УГРОЗЫ*
Д.В. Лопатин, М.С. Анурьева, Е.А. Еремина, Е.А. Заплатина, Ю.В. Калинина
Проведен анализ методов блокирования актуальных ИКТ-угроз для пользователей. Для анализа были выбраны следующие угрозы: интернет-зависимость, вирусные и хакерские атаки, интернет-фишинг, влияние нежелательного контента и манипулирование сознанием и действиями в сети. Рассмотрены общие правила и рекомендации для предотвращения реализации угроз и снижения рисков для пользователей современных информационных технологий. Правила сгруппированы по рассматриваемым угрозами и созданы на основе собственного материала и рекомендаций крупных антивирусных вендоров и интернет-порталов, посвященных интернет безопасности. Организационные методы способствуют изменению поведения пользователя и разработке правил работы за компьютером. Технические методы направлены на модернизацию компьютерной системы, использование программных средств защиты. Показаны социальные, этические и юридические методы борьбы с инфокоммуника-ционными угрозами. Аналитический материал, полученный в рамках выполнения работы, позволил разработать учебное пособие, ориентированное на потребности пользователей.
Ключевые слова: информационно-коммуникационные технологии, угрозы, пользователь.
Современный тренд развития инфоком-муникационных процессов состоит в обеспечении доступа к любому контенту всех пользователей, независимо от местоположения и используемого устройства. Это неизбежно порождает ряд проблем, связанных с безопасным применением информационно-коммуникационных технологий. В настоящее время эти проблемы, изначально чисто технические, получают гуманитарное и социальное значение. Многое здесь зависит от человеческого фактора, участия конкретных пользователей в процессах обмена информацией, использования ресурсов информационных систем.
Цель работы - привести описание основных методов блокирования актуальных угроз информационного характера для молодежной группы пользователей (школьники, студенты) и состоявшихся специалистов (сотрудников), работающих в сфере информационных и коммуникационных технологий.
Актуальность ИКТ-угроз.
На сегодняшний день для пользователя можно выделить следующие инфокоммуни-
*
Работа выполнена при финансовой поддержке гранта РГНФ № 12-16-68005
кационные угрозы: вредоносное программное обеспечение, вымогательство, фишинг, интернет-зависимость, нежелательный (вредоносный) контент, манипулирование сознанием и действиями пользователей. Такое деление достаточно, так как все многообразие угроз инфокоммуникационного характера можно свести к рассмотренным выше.
На базе центра компьютерной безопасности Тамбовского государственного университета [1-3] были проведены исследования [4-11], направленные на выявление актуальных инфокоммуникационных угроз для пользователей различных возрастных групп (учащиеся средних школ, студенты, сотрудники государственных и коммерческих компаний, профессиональные разработчики информационных систем). В работах [9-11] показано, что абсолютное большинство (78%) респондентов активно пользуются инфоком-муникационными технологиями. Так, больше пяти часов в день проводят в сети 45% респондентов, у 40% постоянно включены на компьютере или мобильных устройствах определенные сетевые сервисы. Среди молодежной группы пользователей только 10% не являются интернет-зависимыми, среди сотрудников этот показатель достигает 43-53%. До 70% студентов и 36% школьников считают, что Интернет становится причиной частых или случайных проблем в жизни; 17-42% опрошенных студентов и 48% школьников признают, что Интернет - основная причина постоянных проблем в жизни; 10% школьников отмечают, что Интернет - основная причина постоянных проблем в жизни. Отметим, что интернет-зависимость, помимо ощутимого воздействия на жизнь пользователя, ведет к уязвимости пользователя перед другими инфокоммуни-кационными угрозами. Большая доля -60-70% - ГГ сотрудников могут противостоять угрозам, связанным с фишингом, вирусными и хакерскими атаками, коммуникационными рисками. В группе сотрудников государственных и коммерческих организаций хорошие знания демонстрируют только 29-50% специалистов. Почти все студенты и школьники имеют неглубокие знания в области рассматриваемых ИКТ-угроз. Исследования показали, что в целом пользователи адекватно относятся к нежелательному кон-
тенту. Только 10-14 % респондентов регулярно и намеренно посещают ресурсы, содержащие агрессивный, неэтичный и незаконный контент. Таким образом, видно, что молодежная группа и значительная часть сотрудников имеют средний и начальный уровень знаний об угрозах, не способны адекватно реагировать на данные угрозы и, как следствие, подвергаются рискам. Рассмотрим общие правила и рекомендации для предотвращения реализации угроз и снижения рисков для пользователей современных информационных технологий. Правила сгруппированы по рассматриваемым угрозами созданы на основе собственного материала и рекомендаций крупных антивирусных вендоров и интернет-порталов, посвященных сетевой безопасности.
Методы борьбы с вредоносными программами.
Для предотвращения, либо минимизации угроз вирусных и хакерских атак необходимо следовать определенным рекомендациям. Рекомендации можно разделить на два типа -технические и организационные.
Технические методы направлены на изменения в компьютерной системе и заключаются в использовании программных средств защиты.
- Активно защищаться от вредоносного кода хорошими антивирусными продуктами, использующими не только реактивные (сигнатурные) методы, но и предупреждающие проактивные технологии.
- Базовую защиту (мониторы или экраны), обеспечиваемую установленным антивирусом, можно усилить дополнительными утилитами: портативными сканерами и различными утилитами обнаружения и удаления вредоносных программ.
- Использовать защиту от удаленных атак и попыток взлома. Желательно, чтобы защита была многоуровневая: на уровне контроля пользовательских приложений и на уровне сетевых пакетов (межсетевой экран).
- Необходимо установить и настроить антиспам фильтр. Например, пользоваться белыми списками (пропуск по ключевому слову).
- Для хранения и генерации паролей рекомендуется завести менеджер паролей.
- Для работы с подозрительными файлами и программами можно воспользоваться виртуальной машиной.
Организационные методы направлены на изменение поведения пользователя и разработку правил работы за компьютером.
- Настроить контроль учетных записей пользователей (UAC). Использовать учетную запись с правами администратора только в тех случаях, когда необходимо установить программы или изменить настройки системы. Для повседневного использования создайте отдельную учетную запись с ограниченными правами пользователя.
- Не открывать вложения, присланные от неизвестных пользователей или в нежелательных сообщениях (спаме). Даже если отправитель известен, то рекомендуется сначала сохранить все вложения в заранее подготовленной директории и осуществить проверку антивирусным сканером.
- Внедрять резервное копирование и процедуры восстановления данных. В случае компрометации или утери данных, есть возможность восстановить исходные данные. Храните резервные копии на специальном внешнем накопителе, который будет подключаться к машине только на время резервирования. Особо ценные данные рекомендуется резервировать на двух и более накопителях. Можно воспользоваться облачными сервисами.
- Своевременно устанавливать обновления программ, обеспечивающих безопасность.
- Своевременно устанавливать обновления операционной системы, прикладных программ и браузеров, предназначенные для устранения уязвимостей в их безопасности.
- Не использовать простые пароли, также нельзя использовать один и тот же пароль для всех ресурсов. Для ввода паролей рекомендуется пользоваться виртуальной клавиатурой.
- При работе со сменным носителем (оптический диск, USB внешний жесткий диск и т.п.), необходимо проверить его антивирусным сканером. Для дополнительной безопасности рекомендуется отключить автозапуск.
- Если требуется подключить свой носитель к другим устройствам, безопасность
которых неизвестна, то необходимо включить защиту от записи на этом накопителе.
- Установить обработку содержимого плагинами только по запросу, запретить всплывающие окна, блокировать обработку Cookie, настроить блокировку нежелательного содержимого (антибаннер).
- Никогда не переходить по неизвестным ссылкам, особенно с заманчивыми названиями. Злоумышленники, распространяющие вредоносное ПО, часто пользуются технологиями социальной инженерии.
- Проверять на наличие вредоносных программ файлы, загружаемые из Интернета. Можно воспользоваться онлайн-сканером.
- Самый надежный способ при работе в Интернете - запускать веб-браузер в виртуальной среде (песочнице).
- Периодически проводить проверку системы, загружаясь с Live CD/USB, поскольку в этом случае проверка выполняется в абсолютно чистой системе, в которой отсутствует действующий вредоносный код, включая средства сокрытия руткит.
- Настроить регулярную (по расписанию, не реже одного раза в неделю) проверку системы антивирусным сканером. В дополнении желательно сканировать сторонним антивирусным сканером (отличным от установленного в системе, это повысит надежность проверки и поможет разобраться в спорной ситуации). Следите за обновлением антивирусных баз и самого антивируса.
Методы борьбы с фишингом.
Соблюдение перечисленных ниже правил (а также советов по защите компьютера от вредоносных программ и хакерских атак) позволит успешно противостоять фишинго-вым атакам. Данные методы делятся на несколько типов.
Организационные меры противодействия мошенничества в сети Интернет.
- Соблюдать внимательность при работе в сети Интернет. Защита личных данных, банковских счетов и других данных на компьютере - в первую очередь ответственность пользователя.
- Не запускать сомнительные программы, полученные от знакомых, незнакомых пользователей или загруженных с веб-
сайтов, распространяющих нелицензионное программное обеспечение.
- Не записывать номера счетов и другую конфиденциальную информацию в легкодоступных местах.
- Не вводить пароли в необычные формы авторизации (например, в текстах электронных писем).
- Не выкладывать в открытый доступ и не хранить в электронной почте отсканированные копии документов. Если к вашему почтовому ящику получит доступ злоумышленник, он может предъявить эти копии без вашего согласия. Если письмо с такими данными сохранилось в папке «Отправленные», «Удаленные» или «Черновики», злоумышленник также может получить к нему доступ.
- Не сообщать конфиденциальную информацию по телефону.
- При получении письма с требованием указать идентификационные данные необходимо связаться с компанией, от лица которой произошла рассылка. Не следует переходить для связи с компанией по ссылке, указанной в письме. Необходимо ввести домен вручную в строке браузера или воспользоваться поисковой системой.
- Не отправлять пароли открытым текстом по электронной почте, через службы мгновенных сообщений (например, ICQ) или в SMS.
- При идентификации на веб-сайте убедитесь, что в адресной строке браузера указан верный URL-адрес. Не игнорируйте предупреждения браузера о проблемах с сертификатом или о всплывающих окнах.
- Не следует выбирать опцию «запомнить пароль», если компьютером могут пользоваться другие пользователи (например, в интернет-кафе). Необходимо выходить с сайтов, на которых вы авторизовались на постороннем компьютере. На большинстве веб-сайтов для этого предназначены специальные ссылки - «Завершение работы» или «Выход». После окончания работы по возможности необходимо очистить историю и закрыть браузер.
Методы противодействия преступлениям в электронной коммерции.
- Необходимо учитывать, что банк или кредитная компания по телефону и по электронной почте обращается к клиенту по име-
ни и фамилии. Если это не так, то вы столкнулись с мошенничеством.
- Звонить по вопросам безопасности кредитной карты или банковского счета по предложенному вам номеру телефона не желательно. Для звонков в экстренных случаях на обратной стороне платежных карт указан специальный телефонный номер. Если звонок легитимный, то в банке сохраняется запись разговора с клиентом.
- Проверять, имеет ли организация отношения с надежными торговыми платформами. Надежный поставщик имеет связи с надежными торговыми платформами, такими как Alibaba, eBay, Amazon. Эти торговые платформы прозрачны и уделяют особое внимание надежности продавцов, с которыми работают.
- Оценивать адекватность цен. Не следует верить предложениям, когда предлагают новейший смартфон по цене старой модели.
- Убедитесь в наличии банковского счета продавца. Сайт электронной коммерции должен иметь лицензию на коммерческую деятельность по месту прописки и иметь банковский счет. Большие закупки оплачивать через банковский счет. У мошенников банковских счетов обычно не бывает, время жизни сайта меньше, чем требуется на оформление такого счета.
- Проверьте наличие поддержки покупателей. Комментарии пользователей, если такие есть, прямо указывают на качество товара и поставщика. Надежные сайты предоставляют своим покупателям возможность писать отзывы о товарах, заводят форумы и блоги, представлены в социальных сетях и активно поддерживают эти сервисы.
- Проверяйте профессиональность сайтов. Покупатель должен иметь всестороннюю поддержку: поддержка перед заказом, поддержка после заказа, бонусные очки за покупки, купоны со скидками, программы поощрения, отслеживание статуса заказа, rss и многое другое. Компания обязана предоставлять детальную информацию о себе, прозрачную политику возврата купленного.
- По возможности совершайте тестовые закупки. Чаще всего мошенники игнорируют мелкие заказы либо просят сделать более крупный заказ.
- Регулярно проверяйте состояние своих банковских счетов (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтобы убедиться в отсутствии «лишних» операций.
Программные меры противодействия мошенничества в сети Интернет.
- Проверять регистрационную информацию о интернет-домене. Основной отличительной чертой легитимной организации является ее существование в течение длительного времени. Электронные магазины реализуются в виде сайтов, привязанные к определенному доменному имени. Информация о доменном имени открыта и доступна у организаций регистрирующих домены с помощью службы WHOIS (http://whois. domaintools.com). О каждом домене достоверно известны: дата регистрации, имя организации или частного лица владельца, адрес и координаты для связи. Если сайт электронной коммерции зарегистрирован несколько недель назад, не стоит ему доверять.
- Следует убедиться, что поставщик имеет сертификат сетевой безопасности (например, VeriSign). Организации, проводящие сертификацию на сетевую безопасность бизнес-систем, регулярно сканируют сайты на предмет размещения в них троянских программ, вирусов и прочего вредоносного программного обеспечения.
- Установить антивирусное решение, способное блокировать переход на фишин-говые сайты. Установить интернет-обозреватель, оснащенный фишинг-фильтром. Например, WOT (Web of Trust) бесплатная надстройка к браузеру, которая предупреждает пользователя во время поиска информации или совершения покупок о потенциально небезопасных веб-ресурсах. WOT совместим с такими браузерами как Internet Explorer, Mozilla Firefox, Opera, Google Chrome.
Методы борьбы с нежелательным контентом.
В борьбе с нежелательным контентом, в частности, его просмотром, в организации или учебном заведении могут применяться различные организационные меры. Данные меры хорошо описаны на специализированных ресурсах «Дети Онлайн», «Лига Безо-
пасного Интернета», «Центр Безопасного Интернета» и др. Для закрытия негативных информационных ресурсов необходимы юридические механизмы. В России принят ряд законодательных актов о важности защиты детей на законодательном уровне. В конце 2010 г. подписан закон № 436 «О защите детей от информации, наносящей вред их здоровью и развитию». В конце августа 2012 г. решено было внести поправки, которые защитят детей от нежелательной информации в Интернете. С 1 сентября 2012 г. контент электронных СМИ, фильмы, музыка, спектакли, концерты и др. получили специальную маркировку, указывающую на то, с какого возраста детям позволяется это видеть, читать и слушать.
Несмотря на то, что борьба с нежелательными ресурсами в сети на законодательном уровне ведется, значительная их часть все еще открыта для пользователей. Без использования механизмов фильтрации web-трафика на уровне рабочей станции невозможно оградить себя и своих детей от нежелательной информации. На основании проведенного аналитического исследования существующих методов блокирования нежелательной информации при работе в сети составлен набор программных мер противодействия:
- Использовать мониторинг действий пользователя. Несмотря на явную неэтичность, метод является эффективным средством защиты от проникновения в корпоративную или учебную сеть нежелательного контента. Наличие мониторинга (даже без фильтрации) при осведомленности пользователей уже может стать надежным методом защиты от проникновения в корпоративную и учебную сеть нежелательного контента.
- Посещать сервисы, предоставляющие безопасный контент. Например, форумы и чаты, имеющие модераторов, которые могут редактировать или удалять нежелательный материал, следить за культурой общения.
- Применять поисковые системы, предлагающие безопасный или семейный поиск. Примером детского браузера является Гогуль.
- Запретить посещения нежелательных категорий сайтов (иЯЪ-фильтрация). Использовать расширенные технологии фильт-
рации сайтов, например, Entensys URL Filtering, основанные на использовании самых больших баз BrightCloud и Commtouch, которые содержат около 500 млн единиц сайтов с сомнительным содержанием практически на всех языках.
- Устанавливать расширения к браузерам, плагины и панели. Современные браузеры могут работать с плагинами и дополнениями, на основе которых возможно организовать контент-фильтрацию: WOT (Web of Trust), Adblock Plus, Public Fox, FoxFilter. Использовать белые или динамические черные списки. Настроить браузер или программы безопасности на фильтрацию негативного контента с использованием морфологического анализа электронных ресурсов перед загрузкой. Данный механизм распознает отдельные слова на веб-страницах, и, если на них содержатся запрещенные слова, доступ к странице блокируется.
- Установить интегрированные решения. Функции фильтрации web-контента могут присутствовать в группах ПО, относящегося к комплексным решениям для защиты от интернет-угроз. В таких решениях дополнительно предусмотрена функция блокирования нежелательных web-ресурсов. Все ведущие антивирусные производители включают функции родительского контроля в свои комплексные продукты для защиты домашних компьютеров. К этой группе можно отнести Avira Internet Security 2013, F-Secure Internet Security 2013, Kaspersky Internet Security 2013, Panda Internet Security 2013 и др. В данных решениях, как правило, уровень безопасности определяется выбором предустановленных категорий.
- Настроить фильтрацию Web 2.0 контента. Это возможно либо полностью запрещая посещение всех ресурсов, где пользователи могут создавать контент, либо используя автоматический анализ содержимого с использованием морфологии. К специализированным web-фильтрам относятся Cyber Patrol, CyberSitter, ChildWebGuardian, Net-Nanny. Спектр возможностей специализированных web-фильтров обычно не ограничивается фильтрацией web-сайтов, групп новостей и результатов поиска. Нередко они также позволяют контролировать и блокировать либо ограничивать другие виды интернет-
деятельности: обмен мгновенными сообщениями, работу в пиринговых сетях, онлайновые игры, доступ к FTP-сайтам и т.д.
- Использовать механизмы, способные распознавать изображения, относящиеся к категории вредоносной информации. Анализ изображений повышает эффективность фильтрации нежелательного контента.
- Использовать различные варианты рассмотренных фильтраций контента на четырех уровнях: онлайнового сообщества, провайдера, шлюза в Интернет защищаемой сети, клиентской станции.
Методы борьбы с манипулированием сознания и действиями пользователей.
Методы борьбы с манипулированием сознания и действиями пользователей основаны на юридических механизмах. Собрать достаточную доказательную базу. Сохранить все свидетельства переписки, контактов со злоумышленником, скриншоты экрана, электронные письма, фотографии и т.п. Если поступающие угрозы являются достаточно серьезными, касаются жизни или здоровья, а также членов вашей семьи, то вы имеете право на защиту со стороны правоохранительных органов, так как действия киберху-лиганов и преступников попадают под статьи уголовного и административного кодексов о правонарушениях.
Набор правил для школьников и подростков, подвергающихся домогательствам или насилию в сети Интернет должен дополнительно включать следующие правила:
- Сообщать любую информацию о попытках кибернасилия в правоохранительные органы, школьному руководству, родителям.
- Объяснить детям, что любая личная информация может быть использована агрессорами против них.
- Объяснить детям, что при общении в Интернете, они должны быть дружелюбными с другими пользователями. Научить детей правильно реагировать на обидные слова или действия других пользователей. Не стоит общаться с агрессором. Возможно, стоит покинуть данный ресурс и удалить оттуда свою личную информацию.
- Использовать возможность заблокировать обидчика, написать жалобу модерато-
ру или администрации сайта, потребовать удаление странички.
- Обратить внимание на психологические особенности ребенка, типичные для жертв буллинга: пугливые, чувствительные, замкнутые и застенчивые, тревожные, неуверенные в себе дети, склонны к депрессии и чаще своих ровесников думают о самоубийстве, не имеют ни одного близкого друга и успешнее общаются со взрослыми, нежели со сверстниками.
Проблема защиты от коммуникационных угроз включает и такие аспекты, как этическое поведение в Сети, просвещение родителей, обучение педагогов и школьников навыкам безопасного поведения в Интернете, развитие у школьников навыков и умений работать с информацией. В связи с тем, что альтернативой опасным - агрессивным и негативным ресурсам Интернета является гуманный и развивающий личность ребенка контент, одной из главных задач сегодня является поддержка государством и обществом создания и функционирования качественных Интернет-ресурсов для детей.
Технические методы борьбы с манипулированием сознания и действиями пользователей также основаны на специализированном программном обеспечении для кон-тентной фильтрации, функционале программы «Родительский контроль» и «Семейная безопасность», специализированных детских браузерах.
Учебно-методические разработки.
Аналитический материал, полученный в рамках выполнения работы, позволил детально точно поставить задачи при разработке учебного пособия для студентов вузов [8] и электронного учебного пособия [12, 13], направленных на обучение нормам безопасности при использовании ИКТ. Данные учебные пособия найдут применение в системах обучения, направленных на повышение уровня компьютерной грамотности у широкого круга пользователей (школьники, студенты, специалисты и руководители). Электронное пособие можно использовать как вспомогательный инструмент на курсах повышения квалификации и профессиональной переподготовки. Данный ресурс дает представление о различных уг-
розах инфокоммуникационного характера, позволяет оценить уровень актуальности тех или иных угроз для пользователя, дает рекомендации по блокированию ИКТ-угроз. В рамках задач данной работы организован и поддерживается Wiki - проект «Анализ угроз информационного характера для различных целевых групп» [14], где студенты и другие категории слушателей могут принять активное участие в поиске, анализе и обсуждении информационно-коммуникационных угроз.
Литература
1. Лопатин Д.В., Чиркин Е.С. Центр компьютерной безопасности - точка профессионального роста выпускников вуза // Вестник Тамбовского университета. Сер.: Гуманитарные науки. Тамбов, 2008. Вып. 11. С. 45-50.
2. Лопатин Д.В. Кластер информационной безопасности // Кластерная модель инновационного развития университета: коллективная монография / Юрьев В.М. [и др.]. Тамбов: Издательский дом ТГУ им. Г.Р. Державина, 2008. С. 175-217.
3. Анурьева М.С., Лыскова В.Ю. Формы активного обучения в микрокластере Центр компьютерной безопасности // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2011. Т. 16. Вып. 1. С. 250-252.
4. Еремина Е.А., Анурьева М.С., Лопатин Д.В. Региональные инфокоммуникационные угрозы // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2013. Т. 18. Вып. 1. С. 235-236.
5. Заплатина Е.А., Калинина Ю.В., Еремина Е.А., Лопатин Д.В. Интернет-мошенничество: старые и новые угрозы // Гаудеамус. Тамбов, 2012. № 2 (20). С. 125-127.
6. Калинина Ю.В., Заплатина Е.А., Еремина Е.А., Лопатин Д.В. Интернет-зависимость болезнь нового поколения // Гаудеамус. Тамбов, 2012. № 2 (20). С. 129-132.
7. Еремина Е.А., Калинина Ю.В., Заплатина Е.А., Лопатин Д.В. Информационные угрозы коммуникативного характера // Гаудеамус. Тамбов, 2012. № 2 (20). С. 124-125.
8. Лопатин Д.В. Угрозы информационного характера в современной России // Актуальные проблемы информатики и информационных технологий: учебное пособие / под ред. М.С. Чвановой. Тамбов: Издательский дом ТГУ им. Г.Р. Державина, 2012. С. 100-122.
9. Лопатин Д.В. Информационно-коммуникационные угрозы для различных групп пользова-
телей // Гаудеамус. Тамбов, 2013. № 1 (21). C. 33-38.
10. Лопатин Д.В., Заплатина Е.А., Еремина Е.А., Ильичев А.А. Анализ информационно-коммуникационных угроз для пользователей // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2012. Т. 17. Вып. 5. С. 1420-1423.
11. Лопатин Д.В., Заплатина Е.А., Калинина Ю.В. Анализ угроз информационного характера для детской возрастной группы // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2012. Т. 17. Вып. 1. С. 209-210.
12. Анкеты «Актуальный уровень ИКТ угроз» [Электронный ресурс]. URL: https://sites. google.com/site/aittforms
13. Анализ информационных угроз для пользователей [Электронный ресурс]. URL: http:// nothreats.kiit-tsu.ru
14. «АУИБ-ВИКИИТ» [Электронный ресурс]. URL: http://wiki.kiit-tsu.ru/
References
1. Lopatin D.V., Chirkin E.S. The center of computer safety - a point of university graduates professional growth // Tambov University Review. Ser.: HUMANITIES. 2008. V. 11. P. 45-50.
2. Lopatin D.V. Klaster informatsionnoy bezopas-nosti // Klasternaya model' innovatsionnogo raz-vitiya universiteta: kollektivnaya monografiya / Yur'ev V.M. [i dr.]. Tambov: Izdatel'skiy dom TGU im. G.R. Derzhavina, 2008. P. 175-217.
3. Anuryeva M.S., Lyskova V.Yu. Forms of active training in micro-cluster «Center of computer safety» // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2011. T. 16. Vyp. 1. P. 250-252.
4. Eremina E.A., Anuryeva M.S., Lopatin D.V. Regional Info-communication threats // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2013. T. 18. Vyp 1. P. 235-236.
5. Zaplatina Е.А., Kalinina Yu.V., Eremina Е.А., Lopatin D.V. Internet-fraud. Old and new threats // Gaudeamus. Tambov, 2012. № 2 (20). P. 125-127.
6. Kalinina Yu.V., Zaplatina Е.А., Eremina Е.А., Lopatin D.V. Internet addiction - a new generation disease // Gaudeamus. Tambov, 2012. № 2 (20). P. 129-132.
7. Eremina Е.А., Kalinina Yu.V., Zaplatina Е.А., Lopatin D.V. Information threats of communicative nature // Gaudeamus. Tambov, 2012. № 2 (20). P. 124-125.
8. Lopatin D.V. Ugrozy informatsionnogo kharakte-ra v sovremennoy Rossii // Aktual'nye problemy informatiki i informatsionnykh tekhnologiy: uchebnoe posobie / pod red. M.C. Chvanovoy. Tambov: Izdatel'skiy dom TGU im. G.R. Derzhavina, 2012. P. 100-122.
9. Lopatin D.V. Information and communication threats for different user groups // Gaudeamus. Tambov, 2013. № 1 (21). P. 33-38.
10. Lopatin D.V., Zaplatina E.A., Eremina E.A., Ilichev A.A. Analysis of information and communication threats to users // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. Т. 17. Vyp. 5. P. 1420-1423.
11. Lopatin D.V., Zaplatina E.A., Kalinina Y.V. Analysis of information nature threats for children age group // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. T. 17. Vyp. 1. P. 209-210.
12. Ankety "Aktual'nyy uroven' IKT ugroz" [Elektronnyy resurs]. URL: https://sites.google.com/ site/aittforms
13. Analiz informatsionnykh ugroz dlya pol'zovate-ley [Elektronnyy resurs]. URL: http://nothreats. kiit-tsu.ru)
14. «AUIB-VIKIIT» [Elektronnyy resurs]. URL: http://wiki.kiit-tsu.ru/
INFORMATION AND COMMUNICATION THREATS
D.V. Lopatin, M.S. Anuryeva, Е.А. Eremina, E.A. Zaplatina, Yu.V. Kalinina
The analysis of current IT threats for users is made. For analysis the threats were selected - internet addiction, virus and hacker attacks, internet phishing, impact of inappropriate content, effect of mind control and the actions of the network. The paper considers the general rules and guidelines for the prevention of the threats and reduces risks for users of modern information technology. The rules are grouped in pending threats and are based on our own material and recommendations of the major antivirus vendors and online portals on Internet security. Organizational methods contribute to changing user behavior and the development of the rules of the computer. Technical methods used to upgrade the computer system, the use of software protection. The article shows the social, ethical and legal methods of dealing with the informational and communication threats. Analytical data obtained in the performance of work, allowed to develop a training manual, focused on the needs of users.
Key words: information and communication technologies; threat; user.