Internet-security-quick-guide

提供:Dev Guides
移動先:案内検索

インターネットセキュリティ-概要

インターネットの使用により、多くの活動があなたのコンピューターで行われますが、それは個人の窃盗からコンピューターにハッキングして個人のパスワード、文書、ファイルを盗む人々までさまざまです。 実際、すべてがオンラインであり、コンピューターを保護するために必要な措置を講じていない限り、これらの詐欺に対して私たちを開放し、私たちを犠牲者にします。

今日まで、多くの人々がインターネットセキュリティをあまり重要視していないのは非常に奇妙です。 彼らは自分のコンピューターは目に見えないと考えていますが、インターネットへのログオンを伴うものにコンピューターを使用し始めるとすぐに、10代のハッカーにとっても簡単な餌食になります。

次の画像は、長年にわたって物事がどのように変化したかを示しています。

相関グラフ

インターネット侵害の影響

この「クラウド」の潜在的な損失については、以下で説明します。

これは、あなたや他の人に直接影響を与える可能性があるいくつかの損失のリストです-

  • データの紛失-インターネットの侵害は、長年にわたって収集したすべてのデータをスワイプする可能性があります。
  • 評判の損失-Facebookアカウントまたはビジネスメールがソーシャルエンジニアリング攻撃によってハッキングされ、友人、ビジネスパートナーに偽の情報が送信されたと考えてください。 このような攻撃の後、評判を取り戻すための時間が必要になります。 または、あなたのウェブページがハッキングされ、ハッカーがpictureい写真を載せるので、情報を得るためにあなたのウェブページにアクセスしている新しい顧客は「ハッキング」という名前のこの写真を見るでしょう。高すぎる。
  • 個人情報の盗難-これは、個人情報(写真、名前の姓、住所、クレジットカードの詳細)が盗まれた場合で、虚偽の個人情報文書などを作成するような犯罪に使用できます。

インターネットセキュリティ-Cookie

Cookieは、通常は訪問したWebページからのファイルであり、ユーザーのコンピューターに保存されます。 特定のクライアントとWebサイトに固有の少量のデータを保持し、Webサーバーまたはクライアントコンピューター(ユーザー名、パスワード、セッショントークンなど)からアクセスできます。

これにより、サーバーは特定のユーザーにパーソナライズされたページを配信できます。または、ページ自体に、Cookieのデータを認識し、そのWebサイトへの1回のアクセスから情報を伝達できるスクリプトを含めることができます。

クッキーの種類

クッキーには3つの異なるタイプがあります-

  • *セッションCookies-これらは主にオンラインショップで使用され、オンラインショッピングの際にバスケットに商品を保管することができます。 これらのCookieは、特定の時間の後、またはブラウザーが閉じられると失効します。
  • *パーマネントCookie *-ブラウザを閉じた場合でも、これらは動作し続けます。 ユーザーはログインの詳細とパスワードを覚えているため、サイトを使用するたびに入力する必要はありません。 特定の時間後にこれらのタイプのCookieを削除することをお勧めします。
  • サードパーティのクッキー-これらは、特定の情報を収集するためにサードパーティによってインストールされます。 例:Googleマップ。

次のスクリーンショットは、Cookieのデータの保存場所を示しています。これを行うために、Cookies Manager +と呼ばれるFirefoxのプラグインを使用しました。 Cookieの有効期限が切れる日付が表示されます。

Cookies Manager

Cookieをブロックして削除する方法

正しいと思われるセキュリティ上の理由から、Cookieは無効にしたり削除したりすることができ、インターネットブラウザーによって異なります。

インターネットエクスプローラ

Internet ExplorerでCookieをクリアするには、次の手順を使用できます。

  • *ステップ1 *-スタートを押します。
  • *ステップ2 *-[コントロールパネル]をクリックします。
  • *ステップ3 *-インターネットオプションをダブルクリックします。
  • *ステップ4 *-[全般]タブの下に、[一時ファイル、履歴、Cookie、保存されたパスワードを削除…​]が表示されます。[削除]をクリックします。
  • *ステップ5 *-[閲覧の履歴の削除]ダイアログボックスが表示されます。[Cookie]チェックボックスをクリックします
  • *ステップ6 *-ダイアログボックスの下部にある[削除]ボタンをクリックします
  • *ステップ7 *-[インターネットのプロパティ]ダイアログボックスに戻ります。 [OK]をクリックしてください。

閲覧履歴の削除

Firefox

ブラウザの人気が高いほど、スパイウェアまたはマルウェア感染の標的となる可能性が高くなることに注意してください。

  • *ステップ1 *-Firefoxウィンドウの上端を見ると、「Firefox」ボタンが表示されます。 それをクリックして、「オプション」をクリックします。
  • *ステップ2 *-[プライバシー]をクリックします。
  • *ステップ3 *-「Firefoxが:」を表示します。「履歴にカスタム設定を使用する」に設定します
  • *ステップ4 *-右側の[Cookieを表示]ボタンをクリックします。
  • *ステップ5 *-個々のサイトで設定されたCookieを削除する場合は、管理するサイトの完全なドメイン名またはドメイン名の一部を検索フィールドに入力します。 検索すると、そのサイトに設定されているCookieのリストが取得されます。 [Cookieの削除]をクリックします。
  • *ステップ6 *-すべてのCookieを削除する場合は、Firefoxウィンドウの上部をクリックし、Firefoxボタンをクリックします。 [履歴]メニューをクリックし、[最近の履歴を消去…​]を選択します。[消去する時間範囲]オプションで[すべて]を選択します。 [詳細]の横にある下向き矢印をクリックします。 これにより、アイテムのリストが開きます。 [Cookie]をクリックして、他のすべてのアイテムが選択されていないことを確認します。 下部にある[今すぐ消去]ボタンをクリックします。 [最近の履歴を消去]ウィンドウを閉じます。

プライバシー

クロム

  • *ステップ1 *-ブラウザのツールバーの右上にあるChromeアイコンをクリックします。
  • *ステップ2 *-[設定]をクリックします。
  • *ステップ3 *-一番下までスクロールし、[詳細設定を表示]をクリックします。
  • *ステップ4 *-[プライバシー]の下に[コンテンツの設定]が表示されたら、それをクリックします。
  • *ステップ5 *-[Cookie]の下に[すべてのCookieとサイトデータ]が表示されるので、これをクリックします。 お願いします [サイトがデータを設定できないようにする]をクリックすると、Cookieがブラウザに設定されないようにブロックできます。残念ながら、これを行うと、閲覧する多くのWebサイトが機能しなくなります。 Cookieがブラウザによって設定されるのを防ぐのではなく、定期的に手動でCookieをクリアする方が適切です。
  • *ステップ6 *-すべてのCookieの完全なリストが表示されます。 [すべて削除]をクリックしてすべてのCookieをクリアするか、特定のWebサイトを選択してそのサイトからCookieをクリアできます。

閲覧データの消去

サファリ

このガイドはOSX Lion用です-

  • *ステップ1 *-Safariを開きます。
  • *ステップ2 *-[Safari]をクリックし、[設定]をクリックします。 [プライバシー]をクリックします。
  • *ステップ3 *-[詳細]をクリックします。
  • *ステップ4 *-Cookieを保存するWebサイトのリストが表示されます。 [削除]ボタンをクリックしてサイトを選択すると、単一のサイトを削除できます。 すべてのCookieをクリアする場合は、[すべて削除]をクリックします。
  • *ステップ5 *-サイトの削除が完了したら、[完了]をクリックします。

セキュリティ

オペラ

  • ステップ1 *-Operaブラウザの上部にある[設定]をクリックします。
  • ステップ2 *-[設定]をクリックし、[詳細設定]を選択します。
  • ステップ3 *-「詳細」画面で、「Cookie」を選択します。
  • ステップ4 *-この時点で、3つのオプションのいずれかを選択できます-
  • すべてのCookieを受け入れます(これはデフォルト設定です)
  • 訪問したサイトからのみCookieを受け入れ、
  • クッキーを受け入れない

Cookieをブロックすると、アクセスするサイトのほとんどが機能しなくなります。 これは通常、良い選択ではありません。 デフォルトの最良の選択は、訪問したサイトからのみCookieを受け入れることです。 これにより、広告ネットワークや他のサードパーティサイトによって設定されたCookieがブロックされます。 これらのサードパーティのサイトは、Cookieを設定してサイト間の動きを追跡し、広告ターゲティング機能を強化します。

  • ステップ5 *-[Operaの終了時に新しいCookieを削除する]を選択します。 特定のWebサイトを使用したいが、アクセスするたびにそのサイトのCookieを保持したくない場合は、このオプションを選択します。 頻繁にアクセスするサイトにこのオプションを使用することはお勧めできません。

新しいCookieの削除

インターネットセキュリティ-フィッシング

次のスクリーンショットに示すように、私たちの多くは同様のメールを受信して​​います。 それらは本物のソースから来ているように見えますが、実際に少し慎重に分析すると、そうではありません。 そのような電子メールは、詐欺師が要求している手順に従うか、またはユーザー(ユーザー)がその電子メールを削除して安全であるかによってユーザーが決まるため、「フィッシング」と呼ばれます。

Amazon.com

メール内のリンクは、ユーザーのデバイスにマルウェアをインストールするか、パスワード、アカウントID、クレジットカードの詳細などの個人情報や財務情報を漏らすように設定された悪意のあるWebサイトに誘導します。 これらの手法は、コンピューターの防御を突破しようとするよりも、だれかをだましてメール内の悪意のあるリンクをクリックさせる方がはるかに簡単であるため、サイバー犯罪者にはあまりにも多く使用されています。 一部のフィッシングメールは不十分に書かれており、明らかに偽物です。

フィッシングメールを検出する方法

フィッシングメールを検出する方法はいくつかありますが、理解を深めるためにこれらの方法のいくつかをここで説明します。

スペリングと不適切な文法

サイバー犯罪者は一般に、特定の言語に翻訳するために辞書を頻繁に使用するため、文法とスペルミスを犯します。 電子メールの間違いに気づいたら、それは詐欺かもしれません。

メール内のリンク

メール内のリンクには常に非表示のURLが含まれています。クリックしないでください。 リンクの上にマウスを置き(クリックしないで)、アドレスがメッセージに入力されたリンクと一致するかどうかを確認します。 次の例では、黄色の背景のボックスに示されているように、リンクによって実際のWebアドレスが表示されます。 暗号の数字の文字列は、会社のWebアドレスとはまったく異なります。

メールのリンク

リンクは、.exeまたはzipファイルにリダイレクトする場合もあります。 これらは悪意のあるソフトウェアを拡散することが知られています。

脅威または彼らはあまりにも良すぎて真実ではない

サイバー犯罪者は、多くの場合、セキュリティが侵害されたという脅威を使用します。 上のスクリーンショットはそれを非常によく示しています。 私たちの場合、被験者はサスペンションについて話します。

脅威

人気のあるWebサイトまたは企業のなりすまし

詐欺師は、正当なWebサイトに接続されているように見える電子メールのグラフィックを使用しますが、実際には偽の詐欺サイトまたは正当な外観のポップアップウィンドウに移動します。 私たちの場合、本物ではないこのAmazonのメールがあります。

スプーフィングWebサイト

あいさつ

一般的に、それが本物である場合、Dear Mr. ジョン、しかしサイバー犯罪者は、メールアドレス以外はあなたの名前を知らないので、あいさつ文または一般的なあいさつ文でメールの一部だけを使用します。

説明

間違いでフィッシングされましたか?

誤ってフィッシングに陥ったと思う場合の対処方法 このような場合、あなたは次の措置を取ることができます-

  • ハッキングされたと思われるアカウントのパスワードをすぐに変更します。
  • お金が引き出されているか、アカウントから支払いが行われているかを確認します。 これについては、金融機関に直接お問い合わせください。
  • そのメールを受け取った機関に連絡してください。 また、アカウント管理者に報告する必要があります。

インターネットセキュリティ-ソーシャルネットワーク

ソーシャルネットワーキングとは、ソーシャルメディアシステムに基づくインターネットを使用して、家族、友人、顧客、クラスメートなどと連絡を取ることです。 ソーシャルネットワーキングは、ソーシャル目的、ビジネス目的、またはその両方のために行うことができます。 プログラムは、個人間の関係を示し、新しい連絡先の獲得を促進します。

ソーシャルネットワーキングは、最近ますます人気が高まっています。 人気をよりよく理解するには、次のグラフを参照してください。

ソーシャルメディアの使用

ご覧のとおり、人口の3分の2がソーシャルメディアを使用しているため、サイバー犯罪者にとって非常に魅力的です。 他の人のアカウントをハッキングし、ソーシャルネットワークを攻撃したり、データを取得したりするための橋渡しとして使用できるさまざまな目的でプロファイルを作成できます。

プロフィールのなりすまし

ソーシャルメディアにおける2015年の最大の脅威は、 Profile Impersonation でした。 私たちの多くは、私たちが知っている誰かの偽のプロフィールをFacebookで見ました。 これは通常、既知のソーシャルネットワークへのフィッシングリンクになります。 このようなフィッシングを回避するための予防策の1つは、偽のアカウントをすぐに報告し、関係当局に行動を起こさせることです。 このような偽のプロファイルによって送信された友達リクエストを受け入れると、個人の写真やその他のデータはすべてアカウントから盗まれ、ハッカーはさまざまな方法でそれを使用できます。

インターネットセキュリティ-Chrome

このセクションでは、セキュリティの観点から最も使用されているエクスプローラーについて説明します。 感染している可能性のあるさまざまなWebページにアクセスすることで発生する可能性のある攻撃対象を最小限に抑えるために、どのような設定が必要です。

最新のChromeバージョンをダウンロードするには、次のリンクにアクセスしてダウンロードしてください。https://www.google.com/chrome/browser/desktop/indexl [https://www.google.com/chrome]

インストール後、次の手順に従ってChromeブラウザを保護する必要があります。

自動更新ダウンロードを有効にする

Google Chromeは、ブラウザの新しいバージョンが利用可能であることを検出するたびに自動的に更新されます。 更新プロセスはバックグラウンドで行われ、ユーザー側でのアクションは不要です。 アップデートがあるかどうかを確認するには、*メニュー-ヘルプ-Google Chromeについて*にアクセスしてください。

Google Chrome

ポップアップをブロックする

ポップアップをブロックするには、メニュー→設定→詳細設定を表示…​に移動します →[プライバシー/コンテンツ設定]ボタンをクリックします。 [ポップアップ]まで下にスクロールし、[許可しない]を選択します

この設定は、あなたの許可なしにポップアップを表示したいウェブページをブロックします。

ブロックポップアップ

ブロックプラグイン

プラグインをブロックするには、メニュー→設定→詳細設定を表示…​に移動します →[プライバシー/コンテンツ設定]ボタンをクリックします。 プラグインまでスクロールダウンし、「重要な検出と実行…​」を選択します

この設定により、Chromeブラウザが危険にさらされる場合があります。

ブロックプラグイン

パスワードを設定しないようにブラウザを設定します

これにより、権限のないユーザーがコンピューターにアクセスした場合、ユーザー名とパスワードを要求するWebページに自動ログインする機会がなくなります。

パスワードを設定しない

Java/JavaScript

[メニュー]→[設定]→[詳細設定を表示]に移動します…​ →[プライバシー/コンテンツ設定]ボタンをクリックします。 JavaScriptで、「すべてのサイトを許可…​」を選択します

Java Script

Cookieをブロックする

[メニュー]→[設定]→[詳細設定を表示]に移動します…​ →[プライバシー/コンテンツ設定]ボタンをクリックします。 [Cookies]で、[Block sites …​]および[Block third-party …​]を選択します。 これにより、Cookieがブロックされ、信頼できないサーバーに情報が送信されます。

ブロックCookie

Adblockプラグインをインストールする

これを行うには、メニュー→[設定]→[拡張機能]→一番下までスクロール→[拡張機能を追加]をクリック→Adblockを検索→getadblock.comでAdBlockをインストールします。これは非常に効果的です。

Adblock Plug In

インターネットセキュリティ-Mozilla

最新のMozilla Firefoxブラウザバージョンをダウンロードするには、次のリンクをクリックしてください-https://www.mozilla.org/en-US/firefox/new/?scene=2&f=79[[[1]]]

それをインストールした後、次の手順に従ってMozillaブラウザを保護する必要があります-

更新プログラムを自動インストールする

メニュー→オプション→詳細設定→更新タブに移動して、更新を自動インストールできます。 すべてのチェックボックスをオンにして、「自動インストール…」と「警告…​」を選択します。

自動インストール

ポップアップをブロックする

ポップアップをブロックするには、メニュー→オプション→コンテンツのパスに従ってください。 最初の2つのボックスがチェックされていることを確認します(ポップアップのブロックと画像の読み込み)。

ポップアップ

アドオン/フィッシングをブロックする

[メニュー]→[オプション]→[セキュリティ]に移動します。 「Warn me…」と「Block…」で始まる上位3つのボックスをチェックします。

ブロック追加

パスワードを忘れるように設定する

[メニュー]→[オプション]→[セキュリティ]に移動します。 [ログインを記憶…​]ボックスのチェックを外します。

パスワードの設定

Cookieをブロックする

Cookieをブロックするには、[ツール]メニュー→[オプション]→[プライバシー]→[履歴]に移動し、[サイトからのCookieを受け入れる]の下の[記憶する…​]チェックボックスをオンにします。

履歴

AdBlock Plusをインストールする

アドオンを入手-Adblock plusと入力し、Wladimir Palantが作成します。

Adblock Plus

インターネットセキュリティ-エクスプローラー

Internet ExplorerはMicrosoftのブラウザであり、デフォルトではWindows OSに組み込まれており、他のオペレーティングシステムでは動作しません。

更新の自動ダウンロード

Internet Explorerの更新は、コントロールパネルにあるWindows Updateによって処理されます。 次のスクリーンショットに示すように、毎日の更新に設定します。

重要な更新

ポップアップをブロックする

ポップアップをブロックするには、[ツール]メニュー→[インターネットオプション]→[プライバシー]タブに移動し、スライダーを[中]に設定します。 [ポップアップブロッカーを有効にする]チェックボックスをオンにします。

Internet Explorerポップアップ

ブロックプラグイン

プラグインをブロックするには、[ツール]メニュー→[インターネットオプション]→[詳細設定]タブに移動し、[マルチメディア]まで下にスクロールします。 Webページの[アニメーションを再生する]と[サウンドを再生する]がオンになっている場合はオフにします。

Internet Explorer Multimedia

パスワードを削除する

[ツール]メニュー→[インターネットオプション]→[コンテンツ]タブに移動し、[オートコンプリート設定]ボタンをクリックして、[ユーザー名とパスワード…​]ボックスをオフにします。

インターネットセキュリティ設定

Cookieをブロックする

Cookieをブロックするには、[ツール]メニュー→[インターネットオプション]→[プライバシー]タブに移動し、[詳細設定]ボタンをクリックします。 [オーバーライド]ボックスと、ファーストパーティCookieの場合は[承認]ボタンを、サードパーティCookieの場合は[プロンプト]ボタンをオンにします。 「常に許可…​」ボタンはチェックしないでください。 OKをクリックしてください。 完了したら、[適用]ボタンをクリックします。

プライバシーの詳細設定

次のステップは、[ツール]メニュー→[インターネットオプション]→[セキュリティ]→[カスタムレベル]→[署名されていないActiveXコントロールのダウンロード]→[無効化(推奨)]に進みます。

セキュリティ設定

インターネットセキュリティ-Safari

Safariは、WebKitエンジンに基づいてAppleが開発したWebブラウザーです。 これはiOSに含まれており、他のブラウザーとはわずかに異なると言われています。

更新の自動ダウンロード

Safariの更新は、アップルメニューの下にある[システム環境設定]→[ソフトウェアの更新]で処理されます。 毎日の更新に設定します。

Safari設定

ポップアップをブロックする

[Safariメニュー]-[設定]-[セキュリティ]タブに移動し、[ポップアップウィンドウをブロックする]ボックスがオンになっていることを確認します。

Safari Block Pop Ups

ブロックプラグイン/フィッシング

[Safari]メニュー→[設定]→[セキュリティ]タブに移動し、[プラグインを有効にする]ボックスをオフにします。

パスワードを削除する

[Safari]メニュー→[設定]→[オートフィル]タブに移動し、[ユーザー名とパスワード]ボックスをオフにします。

ユーザー名パスワード

Java/JavaScript

[Safari]メニュー→[設定]→[JavaScriptを有効にする]チェックボックスをオンにします。

JavaScriptを有効化

Cookieをブロックする

[Safari]メニュー→[設定]→[プライバシー]タブに移動し、[Cookieをブロック:サードパーティから…​]を選択します。

Safariウェブサイトデータの削除

開いているファイルの自動オープンを無効にする

Safariでは、ダウンロード後にそれらを開かないように選択できます。Safariメニュー-環境設定-一般タブに移動します。 「安全な」ファイルを開くというボックスのチェックを外します…​

Safari Uncheck

インターネットセキュリティ-ゲーム

オンラインゲームは、複雑なグラフィックスから複数のユーザーまでさまざまなインターネット上でプレイされます。 多くの場合、Java、Flashなどを使用する多くの技術が含まれます。 ユーザーインタラクション用のメディアストリーミングを使用して可能になります。 一般に、オンラインゲームは、フォーラム、チャットルームなど、さまざまな形のソーシャル化を利用しているため、他のユーザーとのやり取りでは、一部のユーザーが悪意を持つ可能性があるため、ハッカーになる可能性があります。

オンラインゲームにはさまざまな種類があります-

  • ミニクリップのようなゲームをプレイするシングルユーザー
  • マルチプレイヤーゲーム
  • クロスプラットフォームのオンラインゲーム
  • Imperiaのようなリアルタイム戦略ゲーム
  • インターネットエクスプローラーを直接利用するブラウザーゲーム

オンラインゲームのリスク

現在、オンラインゲームのほとんどは複数のユーザーのゲームであり、他のユーザーから生じるリスクは非常に高く、以下に示すとおりです-

  • ウイルス-プレーヤーは、電子メールの添付ファイル、フィッシングまたはインスタントメッセージングから攻撃を受ける可能性があります。 これにより、ユーザーのコンピューターまたはネットワークがハッキングされる可能性があります。
  • 悪意のあるソフトウェア-攻撃者は、オンラインゲームを使用して本物のユーザーを偽のWebページにリダイレクトし、資格情報を盗むことができます。
  • ハッキングされたゲームサーバーからのハッキング-このハッキングは、ゲームサーバーが脆弱性のために侵害された場合に発生する可能性があり、その結果、このゲームサーバーに接続しているすべてのユーザーが危険にさらされる可能性があります。
  • 安全でないゲームコーディング-これは、プログラミングコードのセキュリティが不十分であるため、名前、姓、クレジットカード情報などのユーザーのすべてのデータが盗まれる可能性がある既知の脆弱性です。

社会的リスク

このリスクは、あなたのデータを盗もうとする他の悪意のあるユーザーとの社会的相互作用から生じます。

  • あなたの個人情報
  • クレジットカードの詳細
  • 彼らは子供のふりをして、他の子供たちに連絡して、他の情報を明らかにするように頼むことができます。

オンラインゲームの脅威

ゲームの脅威にはさまざまな種類があり、さまざまな目的のために、一般的にゲームをプレイするための不正アクセスを取得することができます。 この手法は、他人のパスワードを盗むことによって行われます。

他のいくつかの非常に頻繁に使用される技術は-

  • 辞書攻撃
  • ソーシャルエンジニアリング
  • マルウェア感染
  • 正規の認証ソフトウェアの破損
  • メールを送信することによるフィッシングユーザーIDとパスワード。

ハッカーは、ゲームの目的でチートをすることができます-

  • 仮想プロパティを盗む
  • より高いレベルのプレイを取得するには
  • プレイのレベルを制御するゲームソフトウェアの破損
  • ポリシーをスキップする
  • ゲームプロバイダーにDoSを行うため。
  • トロイの木馬を使用してカードIDやその他の詳細をハッキングして盗むことでゲームの代金を支払う

安全なオンラインゲームをプレイするにはどうすればよいですか?

  • 重要なゲームデータを暗号化する
  • クライアントのデータを最小限に抑える
  • プレーヤー向けのセキュリティチュートリアルを作成する
  • 複雑なパスワードポリシー
  • 監査証跡とログ
  • パッチのバグ
  • 常にコンピューターでウイルス対策ソフトウェアを使用してください。
  • ゲームのインスタントメッセージングで他のユーザーから送信されたファイルやリンクを開くときは慎重に行ってください。
  • ソフトウェアの新しいリリースの信頼性を検証します。
  • 複雑なパスワードを作成します。
  • コンピューターを更新します。 ブラウザと安全に接続します。

インターネットセキュリティ-子供の安全

このセクションでは、インターネットは私たち全員にとって事実であり、私たちの日常生活に干渉するため、子供の安全に焦点を当てます。 私たちは彼ら(子供)とこの目的のために使用されるいくつかのプログラムを煩わさずにとる必要がある実際的なステップについて議論します。

なぜそんなに重要なのですか?

一般的に、子供やティーンエイジャーは、チャットルームやソーシャルメディアに参加して、チャットを提供することを好みます。 しかし、反対側では、子供たちは、この環境には悪意のある人もいることを知る必要があります。 そのため、子供たちはいじめや嫌がらせなどの被害者になる可能性があります。 また、彼らは家族に関する情報を悪意を持つ他の未知の人に明らかにすることができます。

インターネットは現時点では匿名性が保たれる場所であるため、監視されていない子供にとって危険な資産です。 子供やティーンエイジャーは見知らぬ人に誘惑される可能性があります。見知らぬ人は、最初の接触で礼儀正しく、彼らに耳を傾けることを望みますが、一方で、暴行。

攻撃者は子供が提供した情報を追跡できるため、子供が提供できる小さな情報でさえ非常に危険です。

ゲームのセクションで述べたように、それらの多くはセッション間で音声だけでなくテキストチャットも可能にします。 子供は、チャットルームやソーシャルメディアと同じようにゲームチャットを使用する際には慎重である必要があります。また、携帯電話番号、住所、または直接会うことを要求する過度に熱心な新しい友人には注意が必要です。 。

子供のインターネットの安全性に関する社会的規則

子供のインターネットの安全性に関するいくつかの簡単な指針を次に示します。

  • コンピュータはリビングルームに配置する必要があります*モニターが部屋の方を向くようにしてください。 子供が通り過ぎるとき、またはファイルやディスクを隠しているときに、画面がすぐに変わるかどうかを常に確認してください。誰かがポルノのような不適切なコンテンツを送信した可能性があります。
  • お子様と話し合う*どのようなウェブサイトが彼らにふさわしいか、どのチャットルームを訪問するか、そこでどのようなことを話すことができるかについて、何がOKで何がOKでないかを正確に話し合います。 お子様が監視対象のチャットルームのみを使用できるようにします。 「.alt」チャットルームは避けてください。子供たちには不適切な代替トピックに焦点を当てています。 学校や近所の友達と同じように、あなたの子供のオンラインの友達を知りましょう。 自分のウェブをサーフィンしてオンラインでチャットして、子供が何をしているのかを理解してください。

お子様がチャット中に不愉快なメッセージを受け取った場合にあなたに伝える必要があること、そしてあなたが子供に腹を立てず、結果としてインターネットを禁止することを子供に明確にしてください。 他の人が彼らに言うことを彼らがコントロールできないこと、そしてこれが起こっても彼らが責任を負わないことをあなたが理解していることを子供にはっきりさせてください。

インターネット使用の時間制限を設定-これらの制限を実施するソフトウェアが利用可能です。これについては別のセクションで説明します。 使用時間は深夜にしないでください。 お子様がサイバースペースに長期間放置されることを許可しないでください。これは、子供が最も脆弱な場合です。

チャットルームの人々は常に潜在的に害を及ぼす可能性のある見知らぬ人であると子供に伝えます–どれだけ頻繁に彼らとチャットしても、彼らが彼らを知っていると思っても。 人々は彼らが誰であるかについて嘘をつくことができ、彼らの新しい友人は12歳の子供の代わりにガウンを着ることができると彼らに伝えてください。

個人を特定できる情報を公開しない –これは、本名、性別、年齢、学校、電話番号、または住んでいる場所です。 非挑発的で、実際に自分が誰であるかをほのめかさないチャットの仮名を使用してもらいます。 また、友人の名前や電話番号など、他の人の個人情報も監視する必要があります。

  • 子供に添付ファイルを開かせないでください*友人やファイル共有サービスからのメールに、あなたがそこにいなくても、ウイルスのコンテンツを承認およびスキャンできます。
  • あなたの知らないうちにオンラインの友達と直接会うことは重要ではない*ことを子供たちに伝えてください。 ミーティングを許可する前に、その人の本当の身元を確認し、彼らがあなたに尋ねるべきかどうかわからない場合。 そのような会議が公共の場所で行われることを確認し、それらに同行してください。

書き込みログの保存にプログラムを使用-ほとんどのチャットプログラムでは、連絡先リストで名前を右クリックし、「ブロック」または「無視」機能を選択することでユーザーをブロックできます。 次のセクションでは、使用するソフトウェアを確認します。

ソフトウェアを使用して追跡する

以下は、コンピューターで表示されているものを追跡するのに役立つソフトウェアのリストです。

OpenDNS

リストの最初の1つはOpenDNSで、https://www.opendns.com/home-internet-security/から簡単にダウンロードできます。 無料版があり、保護者はネットワークに接続されているすべてのデバイスのすべてのWebコンテンツをフィルタリングできます。このフィルターにより、保護者はカテゴリを選択し、監視モードに入るとブロックされる新しいWebページを追加できます。そのため、最初の1時間は子供がナビゲートできるようにしてから、良くないと思われるすべてのWebページをブロックします。

OpenDNS

ContentWatch Net Nanny 7

この製品は、https://www.netnanny.com/products/netnanny/[https://www.netnanny.com]から購入できます。 PCMagazineによれば、これは非常に優れた製品であり、カテゴリや時間管理に基づくインターネットフィルターなど、ペアレンタルコントロールソフトウェアが必要とするすべての機能を提供します。 インターネットナビゲーションは、一日中特定の制限に設定できます。

もう1つの選択肢は、冒とくを隠すことです。ウェブページのすべての下品な言語を隠します。 次に、チャット、メッセージ、およびユーザープロファイルとともに、お子様の新しい友達全員に警告するソーシャルメディアモニタリングがあります。 また、子供用の制限されたプロファイルを作成し、リモート管理者としてナビゲーションのレポートをリモートで確認できます。 ただし、コンピューターは基本インストールになります。

Net Nanny

Qustodioペアレンタルコントロール2015

[[2]] このペアレンタルコントロールソフトウェアは、カテゴリと時間管理に基づくインターネットフィルターなどのオプションを提供します。 インターネットナビゲーションは終日制限することができますが、アプリケーション制御とソーシャルメディアモニタリングは、お子様のすべての新しい友人、チャットとメッセージ、および新しいユーザープロファイルについて警告します。 また、安全な検索技術とともに、お子様の限られたプロファイルを作成します。

Qustodioインターフェイス

インターネットセキュリティ-スパミング

スパムは、さまざまな電子メールアカウントに送信するために使用される電子メールの形式であり、一般に製品またはサービスに関する広告が含まれています。 しかし、実際の問題は、ユーザーのデータに損害を与える可能性のあるマルウェアが含まれていることです。

一般に、メールの目的で大量のメールのリストに送信され、少数のユーザーがメールを開いて返信する場合があります。 彼らはインフラ投資が安価であり、時間がかかりすぎず、単純ではないため、そのような治療に慣れています。

スパマーが使用する手法

このセクションでは、スパマーが使用するさまざまな手法について説明します。

  • ドメインスプーフィング-スパム送信者は既知のドメインに代わってメールを送信するため、受信者はこの人物を知っていると思い、それを開きます。
  • ポイズニングフィルター-背景の同じ色のテキストを追加してフィルターのポイズニングを行い、フィルターのスコアリングを減らすことができます。
  • ディレクトリハーベスト-ディレクトリハーベストでは、スパマーが電子メールアドレスを生成します 企業またはISP(インターネットサービスプロバイダー)からの既知の電子メールアドレスを使用します。
  • ソーシャルエンジニアリング-スパマーは、大きな割引を提供したり、個人データを入力するように仕向けるなど、さまざまなユーザーにプロモーションメールを送信します。
  • ジャンクタグ-スパムワードは、ワードに無効なHTMLタグを含めることで非表示にできます。
  • 無効な単語-スパムワードに特殊文字が挿入されます。 例えば: V!AGRA。

スパム対策技術

このセクションでは、さまざまなスパム対策手法とその利点について説明します。

  • 署名ベースのコンテンツフィルタリング-ほとんどのスパム対策電子メール企業は、メッセージをディスクに保存した後、特定のパターンで受信した電子メールをチェックするため、このタイプのフィルタリングを使用します。
  • 単純ベイズスパムフィルタリング-ベイジアンフィルターは、電子メールのコンテキストをスキャンします 電子メールをスパムとして識別する単語または文字列を探します。
  • *ブラックリストRBL *-これは、IPアドレスを更新するデータベースのタイプであり、 レピュテーションに基づくドメインおよびこれらのRBLを使用するシステム管理者は、このRBLからブラックリストに登録されているドメインからメールを受信しません。
  • 送信者ポリシーフレームワーク-送信者のドメインのIPアドレスが比較されます ドメインが持つべきIPアドレスの真のリストを使用し、それが同じでない場合、その電子メールはドロップされます。

スパム対策ツール

このセクションでは、さまざまなスパム対策ツールとその利点について説明します。

アエヴィタ

  • AEVITAスパムメール停止*

仕組み-このツールは、ページ上のすべての電子メールアドレスを特別にエンコードされた電子メールアドレスに置き換えます。 AEVITA Stop SPAM Emailには、Spambotsが「チョーク」するコードが導入されていますが、通常のメールプログラムでは無視されます。 したがって、人々はあなたにメールを送信できますが、スパマーはあなたのアドレスを取得できません!

スパムの専門家

*Spam Experts Desktops* https://www.spamexperts.com

仕組み-それは、任意の電子メールプログラムでスパムフィルターとして機能し、自動的にスパムをインターセプトします。 特定のキーワードに依存してスパムを検出しますが、メッセージの内容をチェックして、それを受け入れるか拒否するかを決定します。 また、バックグラウンドでスパムのフィルタリングをチェックし、ブロックされた送信者のリストを維持します。

スパマーター

*Spam Eater Pro* -http://www.hms.com/spameater.asp

仕組み-スパムメール通知システムでもあり、スパムを95%削減し、複雑なルールを提供します。

SpamWeasel

*SpamWeasel* -http://www.mailgate.com/

仕組み-受信ボックスに入る前にスパムを削除します。 スパムの疑いがあるが確かでない場合は、スタンプされますが削除されません。 POPアカウントをサポートしています。

AntispamSniper

アンチスナイパー-http://antispamsniper.com/outlook-pluginl

仕組み-Outlook用AntispamSniperは、メールボックスにプロフェッショナルなスパム対策およびフィッシング対策を提供します。 自動メール分類のいくつかの方法を組み合わせることにより、優れたフィルタリング品質と最小のエラー率が得られます。 プラグインには、ヘッダーによってサーバーからスパムを削除できる組み込みオプションがあります。 ヘッダーごとにサーバーから誤って削除された正常なメッセージは、削除後一定期間内に復元できます。 プラグインは、POP3、IMAP、およびExchangeアカウントをフィルタリングします。

スパムリーダー

スパムリーダー-http://www.spam-reader.com/index.shtml

仕組み-スパムリーダーは、Microsoft Outlook用の無料のスパム対策アドオンです。 このソフトウェアは、最も信頼性の高いアプローチを使用して迷惑メールをブロックします。 ベイジアンアルゴリズムは統計分析に基づいており、ユーザーのニーズに合わせて調整でき、スパムメッセージの最大98%を検出できます。 スパムリーダーはすべての受信メールを自動的にスキャンし、検出されたスパムメッセージを特別なフォルダーに送信して、さらに確認します。

MailWasher

*Mail Washer free* -http://mailwasher.net/

仕組み-MailWasherは無料で使用でき、有効期限はありません。 Outlook、Outlook Express、Incredimail、Thunderbird、Windows Mail、GMail、Hotmail、その他のすべての電子メールプログラムで動作します。

インターネットセキュリティ-チャット

チャットは、送信者から受信者へのテキストメッセージのリアルタイム送信を提供するインターネット上の通信です。 一般に、チャットメッセージは、他の参加者がすばやく応答できるようにするために短くなっています。 これにより、話し言葉の会話に似た感じのこのツールは、サイバー攻撃がアカウントをハッキングしてデータを取得するための魅力的な場所です。

チャットのリスク

最近では、ほとんどのチャットプラットフォームとインスタントメッセージングWebサイトは詐欺の大きな場所であり、他のユーザーから生じるリスクは非常に高く、次のとおりです-

  • ウイルス-メールの添付ファイル、フィッシングまたはインスタントからチャットを攻撃できます メッセージング。 これにより、ユーザーのコンピューターまたはネットワークがハッキングされる可能性があります。
  • 悪意のあるソフトウェア-攻撃者はチャットルームを使用して、本物のユーザーを偽のWebページにリダイレクトし、資格情報を盗むことができます。
  • ハッキングされたチャットサーバーからのハッキング-このハッキングは、このチャットサーバーに接続しているすべてのユーザーを危険にさらす可能性のある脆弱性のためにゲームのサーバーが侵害された場合に発生します。

コンピューターのセキュリティに関しては、ゲームのセクションと同じです。

リスクチャット

インターネットセキュリティ-ファイルのダウンロード

この章では、コンピューターとネットワークが感染する主な理由の1つであるファイルのダウンロードについて説明します。 ダウンロードは、歌、映画、クリップのダウンロードなどの楽しいことから、ドキュメントPDF、WORD、写真などの情報を得るための多くの理由になります。 またはソフトウェアの更新用。

潜在的に有害なものは何ですか?

ダウンロードしたファイルで、拡張機能が表示されず、それらが悪いものである場合、コンピューターのインストール中に感染する可能性があります。

逆にアドウェアをインストールすると、ポップアップが何度も表示されます。 ハッカーが財務情報を入手できるようにするスパイウェアをインストールできます。

ファイルのダウンロードから感染するリスクを最小限に抑える方法

安全と思われるWebページにアクセスしている間、必要なファイルをダウンロードできますが、https://virustotal.com/[[[3]]]を使用することをお勧めします。このWebサイトにアクセスして、入力する予定のWebサイトのURLを確認してください。 サイトがウイルスやマルウェアに感染していて、あなたに危害を加える可能性がある場合は、URLを入力して確認できます。 または、ドキュメントをダウンロードする前に、URLをコピーし、virustotalに貼り付けてスキャンします。

Virustotal Analysis

アンチウイルスがインストールされており、更新されていることを確認してください。 ダウンロードしたファイルをスキャンして、考えられるウイルスを見つけてください。

ウイルス対策無料

ウイルスの90%がそのような拡張子を使用して自分自身を添付するため、.exeファイルを再確認してください。 これらは、コンピューターで実行するプログラムによって使用されるファイルです。

ファイルをダウンロードするには、常に信頼できるWebページを使用してください。 たとえば、Microsoft製品の場合、常にMicrosoft.comから入手します。 ハードウェアドライバーについては、公式Webページからダウンロードしてください。

認証されていないリソースからのものであるため、uTorrentダウンロードなどのピアツーピアWebサイトは常に避けてください。

人々が好きなように呼び出すファイルのダウンロードをスキップします。 たとえば、より良い理解のために次の画像を見ることができます-

ファイルのダウンロード

ダウンロードしたファイルをMD5ハッシュ値チェッカーで確認します。 また、ファイルの整合性をチェックし、ダウンロードしたファイルを検証するためにもよく使用されます。 それらの1つは、http://www.winmd5.com/からダウンロードできます。

インターネットセキュリティ-トランザクション

最近では、トランザクションのセキュリティが非常に重要になっています。最近では、ほとんどのことがオンラインで行われているためです。

トランザクションは、次の形式で発生します-

  • 市場に出て支払いにPOSを使用すると、トランザクションが発生します。
  • AndroidアプリをダウンロードしてeBayアプリのようなものを注文すると、携帯電話で。
  • paypal.comなどのオンライン支払いサービスを通じて何かを支払う場合。

安全なトランザクションを行っているかどうかを確認しますか?

通常、安全なトランザクションは、接続しているサイトと使用しているブラウザの間で発生する暗号化された形式で発生します。 これは、Webサイトが詳細を提供するファイルを介して行われます。詳細については、以下のセクションで説明します。 より簡単な指示は、 Https:// が保護されたサイトであるが、 Http:// は保護されていない、安全な接続と安全でない接続の違いを認識することです。

セキュアトランザクション

あなたまたはユーザーがGoogle Chromeを使用している場合、Webページでサポートされていれば、それらをプッシュして常に安全に接続できます。 Mozilla Firefoxを使用している場合は、 HTTPS Everywhere と呼ばれるアドオンがあり、常にHTTPS拡張機能を使用してください。

私たちが知っているウェブページ、または彼らが良い評判を持っているときだけ、トランザクションを行うべきです。 そのため、簡単に言えば、信頼できるWebページにアクセスする必要があります。信頼している場合でも、PayPalなどの支払いゲートウェイを介して取引を行うことをお勧めします。

優れたリソースはhttps://www.mywot.com/[www.mywot.com]で、これらのWebサイトへのトランザクションを信頼している数百万のユーザーに基づいて、Webサイトのレートと評判を提供します。

月末に、支出と一致するかどうかを常に物理的に確認します。 そうでない場合は、すぐに支払いカートまたはアカウントをブロックすることをお勧めします。

トランザクションの終了後、履歴、キャッシュ、Cookieを常にクリアすることをお勧めします。 特に、自分のものではない別のコンピューターを使用している場合。

システム管理者として何をすべきですか?

システム管理者として、お客様が安全な取引を行うのに役立ついくつかのルールを念頭に置いてください。

  • そもそも、PCIやHIPAAなど、当社が提供しているシステムに*ポリシーコンプライアンス*があるかどうかを確認する必要があります。 一般に、これらのポリシーには、アクセス制御、整合性制御、監査および送信セキュリティを提供するハードウェアまたはソフトウェアなどのセキュリティガイドラインもあります。
  • もう1つは、時間とIPに基づいて*セッションを制限する必要があるということです。 そのため、ユーザーのサインアップフォームでアカウントを開くと、システムはしばらくしてからロックアウトし、中間者攻撃の可能性があるかどうかを確認します。 IP制限では許可されません。
  • システムの*使用ポリシー*を作成して、ユーザーが自分の限界を知り、セキュリティに関する知識を得るようにします。
  • システムに金融取引を行うための適切な構成があるかどうかを確認します。 システムには* 2要素認証*が必要です。この場合、オンライン取引が行われるたびにパスコードまたはPIN番号がクライアントの携帯電話に送信され、コードを入力して購入を確認した後にのみ承認されます。 これにより、クライアントは、電話のように、自分が知っていることや持っていることを尋ねることで、自分が誰であるかを確認できます。

安全に記録

インターネットセキュリティ-銀行

この章では、電子バンキングまたはいわゆるインターネットバンキングに関連する銀行のセキュリティ問題、およびクレジットカードまたはデビットカードに基づくセキュリティ問題を扱います。

電子バンキングは、銀行のすべての顧客が銀行に物理的に行かなくても、コンピューターを介して銀行取引を行えるようにする電子決済ゲートウェイです。

通常、e-bankingアカウントを作成するには、クライアントは銀行に物理的にアクセスして口座を開設し、開設時に認証する必要があります。 顧客は、この口座をローン、当座預金口座および他の多くの銀行商品とリンクできます。

電子バンキング取引を安全に行う方法

到着する電子メールを介してではなく、自分で入力して電子バンキングリンクを常に入力してください。フィッシングメールである可能性があります。 常にWebサイトへの安全な接続を介して接続し、次の画像のようにWebページが認証されているかどうかを確認します。接続は安全な Https -Webの信頼性です。このウェブは事前認証されていることを意味します。

E-Banking

オンラインバンキングセッション中に表示される予期しない、または疑わしいポップアップに注意してください。 誰かに支払いをするために通常行うプロセスについて考えてください。前回使用したプロセスと異なる場合は疑ってください。

メールや電話でログイン情報を完全に伝えないでください-銀行はこの方法でこれらを要求することはありません。 銀行の明細書を定期的に確認し、承認していない取引を見つけた場合はすぐに銀行に連絡してください。

オンライン銀行口座から送金するときは、送金する金額と送金先の口座番号とソートコードを常に再確認してください。

クレジットカード

一般的に、これらのカードは銀行などのカードプロバイダーによる問題であり、クライアントの銀行口座に接続されて支払いを支援します。

クレジットカード

クレジットカード詐欺は、クレジットカードまたは同様の支払いメカニズムを詐欺取引の偽のソースとして使用して行われる盗難です。 犯罪者が非倫理的な方法で入手したクレジットカード番号を利用してオンラインでアイテムを購入すると、一般的なタイプの詐欺が発生します。

クレジットカードのトランザクションは以下によって取得されます-

  • インターネット上のクレジットカードジェネレーターサイト。
  • クライアントのクレジットカードデータを広める非倫理的な商人。
  • ハッカーはスキマーからデータを取得できます。スキマーは、ハッカーがATMまたはPOSに設置したハードウェアです。
  • 破棄されたバウチャーのコピーを見つける。
  • クレジットカードの詳細がキャッシュに保存されているコンピューターをハッキングする。

クレジットカード取引

クレジットカードジェネレーター

クレジットカードのクラッキングに最もよく使用されるツールは、クレジットカードジェネレーター(www.darkcodign.net)です。 このクレジットカードジェネレーターは、.phpスクリプトを使用するコマンドラインPythonプログラムです。 テストeコマースWebサイトで使用されるクレジットカード番号を生成します。 13桁および16桁のVISA、MasterCard、およびAmex番号を生成します。 インストールされている場合、パスワードとクレジットカード番号を銀行の詳細とともに盗むことができます。

もう1つは RockLegendのCool Card Generator と呼ばれますが、詳細はあまり説明されていません。

クレジットカード詐欺検出技術

このセクションでは、さまざまなクレジットカード詐欺検出手法について説明します。

パターン検出

  • この手法は、異なるクレジットカードで同じ住所に多数の注文が行われると、その人物を詐欺師としてマークします。
  • 同じIPアドレスから複数の注文が送信されている場合。
  • クレジットカードが数桁変わった場合。
  • ユーザーが有効期限の異なる同じクレジットカードを提出した場合。

不正スクリーニングの検出

この手法はVisaによって開発され、150の順序変数が考慮されているスコアに基づいて不正の可能性を検出します。

Xcart:オンライン詐欺スクリーニングサービス

このオンライン詐欺スクリーニングサービスの詳細については、http://www.xcart.com/extensions/modules/antifraudlにログオンできます。

Xカート

カードウォッチ

これは、英国銀行がカード詐欺防止の認識を高めるためのインセンティブです。 これに関する詳細情報は、次のリンクから入手できます– http://www.cardwatch.org.uk

MaxMindクレジットカードの不正検出

これに関する詳細情報は、次のリンクから入手できます– https://www.maxmind.com/en/home

これは、潜在的なカード詐欺の検出につながる主要なプラットフォームでもあり、独自の技術によって開発されました。 スコアのリスクファクターまたは各オンライントランザクションをリアルタイムで分析するため、マーチャントはトランザクションの分析に必要な時間を短縮できます。

銀行取引を保護するためのベストプラクティス

以下にいくつかのポインタを示します。これらは、トランザクションを行う際に覚えておく必要があります。

  • ATMまたはPOSに入力する際は、常に手でセキュリティコードを保護してください。
  • 無人のクレジットカードを放置しないでください。
  • 購入後、クレジットカードの取引を確認してください。
  • 可能であれば、ウォレットに別々のクレジットカードを保管してください。
  • アカウント番号と有効期限の記録を安全な場所に保管してください。
  • 空白の銀行領収書に署名しないでください。
  • 未使用のカードまたは銀行取引明細書を適切に焼くか破壊することにより破壊します。
  • 盗まれたカードや書類はすぐに報告してください。
  • 電話やメールで銀行口座の詳細を教えないでください。
  • カードの影響を受けやすいチャージを報告してください。

インターネットセキュリティ-eコマース

この章では、eコマースについて説明します。 最も使用されている安全なプラットフォームは何ですか? それらを保護するには何が必要ですか?

Eコマースとは、インターネットから商品やサービスを販売または購入し、この媒体を通じて支払うことです。 このトランザクションは、クライアントからビジネス、B2B、クライアントからクライアントの間で発生します。その間は、eコマースサイトの使用中およびセットアップ中に注意する必要がある金銭トランザクションがあります。

トップeコマースプラットフォーム

以下は、いくつかの有名なeコマースプラットフォームのリストと、それらのセキュリティ構成の仕組みです。

マジェント

このプラットフォームの詳細については、次のリンクで入手できます– https://magento.com

このプラットフォームは、eBayによって開発され、PayPalゲートウェイと簡単に統合できるため、最高のプラットフォームの1つです。 無料と有料の両方のバージョンがあります。 脆弱性に対するパッチの適用が速すぎます。

マゼンタ

また、多種多様なプラグインとカスタマイズオプションがあります。 SaaSソリューションがあります:弾力性のある拡張性、高い復元力と可用性、PCIコンプライアンス、グローバルな可用性、自動パッチ適用、さらにマーチャントが必要とするソフトウェアのカスタマイズの柔軟性を維持します。

Shopify

このプラットフォームの詳細については、次のリンク(https://www.shopify.com)で入手できます。

そのため、精算ページを希望どおりに設計しようとしている場合、Shopifyはおそらくあなたに向いていないでしょう。 実際、ホスト型ソリューションはいずれもカスタマイズ可能なチェックアウトプロセスを提供しないため、セルフホスト型セクションをすぐにジャンプできます。 Shopifyには、ストアにダウンロードしてインストールできる多くのアプリがあり、デフォルトをさらに拡張したり、新しい機能を導入したりできます。

Shopify

WooCommerce

このプラットフォームの詳細は、https://wordpress.org/plugins/woocommerce/のリンクから入手できます。

WooCommerceは無料のeコマースプラグインであり、あらゆるものを非常に実用的に販売できます。 WooCommerceは、WordPressとシームレスに統合するように構築されており、WordPressテンプレートを使用することで、店舗の所有者と開発者の両方が完全に制御できる世界的に人気のあるeコマースソリューションです。

WooCommerceは、無限の柔軟性と何百もの無料でプレミアムなWordPress拡張機能へのアクセスにより、他のどのプラットフォームよりも多くのオンラインストアの30%をサポートしています。

製品

ビッグコマース

このプラットフォームの詳細については、次のリンクで入手できます– https://www.bigcommerce.com

115を超えるeコマーステンプレート、無制限の製品アップロード、モバイルビューもあります。 これは、AmazonおよびeBayとの統合に影響し、ほとんどの支払いゲートウェイと統合することもできます。 セキュリティの観点からは、PCIに準拠しているため非常に安全です。

安全な方法で購入する方法は?

ご存知のように、オンラインで商品をナビゲートして購入するには、小売店は常にデジタル証明書で認証される必要があります。セキュリティの観点から、このパラメーターは交渉できません。

安全な方法で購入

マルチセラープラットフォームを備えた安全なオンラインストアのいくつかは-

  • Amazon.com
  • Ebay.com
  • Aliexpress.com

これらのプラットフォームには詐欺師もいることに言及することが重要です。 そのため、この場合、売り手から購入する前に、他の買い手からのレビューとその評判を確認する必要があります。これは通常、星印でマークされています。

安全なオンラインショップのセットアップ

顧客の観点から信頼性を高めるには、ecommenceサイトがPCI規格に準拠している必要があります。 これらの標準は、オンラインで支払いを処理し、Visa、MasterCard、American Express、Discover、JCBなどのクレジットカードを使用するサイト専用の情報標準です。 このコンプライアンスを設定するには、完全なドキュメントと情報が必要です。 詳細はすべて公式サイトで確認できます-https://www.pcisecuritystandards.org/document_library?category=pcidss&document=pci_dss[https://www.pcisecuritystandards.org]

インターネットセキュリティ-証明書

デジタル証明書は、サーバーとクライアントの間に暗号化されたリンクを確立するためのセキュリティの標準です。 一般的に、メールサーバーまたはWebサーバー間で、移行中のデータを暗号化して保護します。 デジタル証明書は、サーバーの所有者の身元を確認し、偽の身元を主張しない第三者機関によって発行されるデジタルIDまたはパスポートでもあります。

証明書

デジタル証明書のコンポーネント

これらすべての次のコンポーネントは、証明書の詳細で見つけることができます-

  • シリアル番号-証明書を一意に識別するために使用されます。
  • Subject -特定された個人またはエンティティ。
  • 署名アルゴリズム-署名の作成に使用されるアルゴリズム。
  • 署名-発行者からのものであることを確認するための実際の署名。
  • Issuer -情報を検証し、証明書を発行したエンティティ。
  • Valid-From -証明書が最初に有効になる日付。
  • Valid-To -有効期限。
  • Key-Usage -公開鍵の目的(例:暗号化、署名、証明書署名…​)。
  • 公開鍵-公開鍵。
  • Thumbprint Algorithm -公開鍵証明書のハッシュに使用されるアルゴリズム。
  • Thumbprint -ハッシュ自体。公開鍵証明書の短縮形として使用されます。

セキュリティ証明書

検証のレベル

このセクションでは、SSL(Secure Sockets Layer)証明書のさまざまなレベルの検証について説明します。 最も重要なもののいくつかは次のとおりです-

  • ドメイン検証SSL証明書-登録されているドメインを検証します システム管理者が証明書要求を承認する管理者権限を持っている場合、この検証は通常、電子メール要求またはDNSレコードによって行われます。
  • 組織検証済みSSL証明書-ドメインの所有権と、正式名称、市、国などのビジネス情報も検証します。 この検証は、電子メールまたはDNSレコードの入力によって行われ、認証局はIDを検証するために本物の文書も必要とします。
  • 拡張検証SSL証明書-ドメイン所有権と組織情報、および組織の法的存在を検証します。 また、組織がSSL証明書要求を認識していることを検証し、承認します。 検証には、会社の身元を証明するための文書と、追加の手順とチェックのセットが必要です。 拡張検証SSL証明書は、通常、会社名を含むブラウザーの緑色のアドレスバーで識別されます。

レビューといくつかの最大のデジタル証明書プロバイダーの詳細は、次のリンクで見つけることができます-https://www.sslshopper.com/certificate-authority-reviewsl

インターネットセキュリティ-メールセキュリティ

この章では、メールサーバーとクライアントサイトで実行する必要があるセキュリティ対策について説明します。

メールサーバーの強化

メールサーバーを強化するために、次の手順に従う必要があります-

ステップ1。 オープンリレーを持たないようにメールサーバーを構成する

メールリレーパラメータを非常に制限するように設定することが非常に重要です。 すべてのメールサーバーにはこのオプションがあり、メールサーバーがメールを中継するドメインまたはIPアドレスを指定できます。 このパラメーターは、SMTPプロトコルがメールを転送する相手を指定します。 スパマーは他のユーザーをスパムするためにメールサーバーを使用する可能性があるため、オープンリレーはあなたに害を及ぼす可能性があり、その結果サーバーがブラックリストに登録されます。

ステップ2。 SMTPアクセスを設定してユーザーアクセスを制御する

SMTP認証は、ユーザー名とパスワードを最初に入力することにより、サーバーを使用するユーザーにメール送信の許可を強制的に取得させます。 これは、オープンリレーやサーバーの悪用を防ぐのに役立ちます。 適切に設定されている場合、既知のアカウントのみがサーバーのSMTPを使用してメールを送信できます。 メールサーバーにルーティングIPアドレスがある場合、この構成を強くお勧めします。

ステップ3 サーバーをDoS攻撃から保護するために接続を制限する

SMTPサーバーへの接続数を制限する必要があります。 これらのパラメーターはサーバーハードウェアの仕様に依存し、1日あたりの公称負荷です。 接続制限を処理するために使用される主なパラメーターには、接続の合計数、同時接続の合計数、および最大接続速度が含まれます。 これらのパラメーターの最適な値を維持するには、時間の経過とともに改良が必要になる場合があります。 ネットワークインフラストラクチャを標的とするスパムフラッドとDoS攻撃を防止します。

ステップ4 偽の送信者をブロックするためにリバースDNSをアクティブにします

ほとんどのメッセージングシステムは、DNSルックアップを使用して、メッセージを受け入れる前に送信者のメールドメインの存在を確認します。 逆引きも偽のメール送信者と戦うための興味深いオプションです。 DNS逆引き参照がアクティブになると、SMTPは、送信者のIPアドレスが、* EHLO/HELOコマンド*でSMTPクライアントによって送信されたホスト名とドメイン名の両方と一致することを確認します。 これは、アドレス一致テストに失敗したメッセージをブロックする場合に非常に役立ちます。

ステップ5 DNSBLサーバーを使用して、受信メールの悪用と戦う

メールサーバーを保護するための最も重要な構成の1つは、* DNSベースのブラックリスト*を使用することです。 送信者のドメインまたはIPが世界中のDNSBLサーバーによって認識されているかどうかを確認すると、受信されるスパムの量を大幅に削減できます。 このオプションを有効にして、最大数のDNSBLサーバーを使用すると、迷惑な受信メールの影響を大幅に軽減できます。 DNSBLサーバーリストは、この目的のためのすべての既知のスパマーIPとドメインとともにすべてウェブサイトに保存され、このウェブサイトへのリンクは– [[4]]

ステップ6 SPFをアクティブにして、なりすましのソースを防止する

Sender Policy Framework(SPF)は、送信者のなりすましを防ぐために使用される方法です。 現在、ほとんどすべての不正な電子メールメッセージには偽の送信者アドレスが含まれています。 SPFチェックにより、送信側のMTAが送信者のドメイン名に代わってメールを送信できるようになります。 サーバーでSPFがアクティブになると、送信サーバーのMXレコード(DNSメール交換レコード)が検証されてから、メッセージが送信されます。

ステップ7 SURBLを有効にしてメッセージの内容を確認する

SURBL(スパムURIリアルタイムブロックリスト)は、メッセージ内の無効または悪意のあるリンクに基づいて、不要な電子メールを検出します。 SURBLフィルターを使用すると、ユーザーをマルウェアやフィッシング攻撃から保護するのに役立ちます。 現在、すべてのメールサーバーがSURBLをサポートしているわけではありません。 ただし、メッセージングサーバーがそれをサポートしている場合、インターネットセキュリティの脅威の50%以上が電子メールコンテンツに起因するため、アクティブ化するとサーバーのセキュリティが向上し、ネットワーク全体のセキュリティが向上します。

ステップ8。 ローカルIPブラックリストを維持して、スパマーをブロックします

電子メールサーバーにローカルIPブラックリストを作成することは、自分だけを標的とする特定のスパマーに対抗するために非常に重要です。 リストのメンテナンスにはリソースと時間がかかりますが、実際の付加価値をもたらします。 その結果、不要なインターネット接続がメッセージングシステムに迷惑を掛けないようにする迅速で信頼性の高い方法が得られます。

ステップ9。 プライバシーの問題のためにPOP3およびIMAP認証を暗号化する

POP3およびIMAP接続は、もともと安全性を考慮して構築されたものではありません。 その結果、それらは多くの場合、強力な認証なしで使用されます。 ユーザーのパスワードはメールサーバーを介してクリアテキストで送信されるため、ハッカーや悪意のあるユーザーが簡単にアクセスできるため、これは大きな弱点です。 SSLTLSは、強力な認証を実装するための最もよく知られた最も簡単な方法です。広く使用されており、十分に信頼できると考えられています。

ステップ10。 フェールオーバー用に少なくとも2つのMXレコードがあります

フェイルオーバー構成は、可用性にとって非常に重要です。 1つのMXレコードを持つことは、特定のドメインへのメールの継続的なフローを保証するのに十分ではないため、各ドメインに少なくとも2つのMXをセットアップすることを強くお勧めします。 最初のものがプライマリとして設定され、プライマリが何らかの理由でダウンした場合にセカンダリが使用されます。 この構成は、* DNSゾーンレベル*で行われます。

メールアカウントの保護

このセクションでは、メールアカウントを保護し、ハッキングされないようにする方法について説明します。

クライアントサイトでのセキュリティ保護

最も重要なことは、*複雑なパスワードを作成する*ことです。 ブルートフォース、辞書攻撃、パスワード推測など、パスワードを解読するための多くの手法があります。

  • 強力なパスワードには-*が含まれます
  • 7〜16文字。
  • 大文字と小文字
  • 番号
  • 特殊キャラクター

パスワードの変更

メールパスワードは、常にアクセス可能な別の本物のメールに接続してください。 そのため、このメールがハッキングされた場合、再びアクセスできる可能性があります。

メールウイルス対策ソフトウェアをコンピューターにインストールして、メールクライアントに送信されるすべてのメールが添付ファイルやフィッシングリンクのようにスキャンされるようにします。

保護制御

Webアクセスを使用する習慣がある場合は、拡張子が .exe の添付ファイルを開かないでください。

重要なデータと公式に通信する場合は、暗号化された電子メールを使用することをお勧めします。 したがって、エンドユーザー間で通信を暗号化することをお勧めします。これに適したツールは PGP Encryption Tool です。

インターネットセキュリティ-個人情報の盗難

この章では、個人情報の盗難について説明します。 それは何ですか? それを防ぐ方法と、それらを防ぐためにどのような対策を講じる必要がありますか?

個人情報の盗難とは何ですか?

個人情報の盗難は、誰かがあなたの名前、姓、その他の個人データを盗み、それらを使用して違法行為を行う場合のアクションです。 今日、これは非常にデリケートな問題です。なぜなら、多くの人々がインターネット上で機密データを送信し、大企業も中小企業も職場での不正防止ポリシーに対するインセンティブをとる必要があるからです。

家庭でも、このリスクを最小限に抑えるために慎重でなければなりません。 個人情報の盗難の50%以上が被害者が知っている人々によって行われていることは言及に値します。 主にこの個人情報の盗難は金銭的利益のために行われます。

個人情報の盗難

ID盗難に役立つ優れたWebサイトは、https://www.consumer.ftc.govです。これには、何をすべきか、どのように報告するかなどの詳細な手順が記載されています。 そのような場合。

消費者情報

ID盗難はどのように発生しますか?

人やハッカーがあなたのIDを盗む方法はかなりあります。 最も一般的に使用される方法のいくつかは次のとおりです-

  • そのような活動の熟練した人々のほとんどは、あなたの個人情報を含む請求書、請求書、およびその他の書類を探してゴミ箱を探し回っています。
  • IDカード、クレジットカード、その他の個人識別情報などを含む可能性のあるウォレットを盗むことによって。
  • 事前承認されたクレジットカードの期限切れのアプリケーションを盗み、別のアドレスで記入します。
  • あなたの家の強盗の間に出生証明書、パスポート、納税申告書などのような重要な文書を取ります。
  • 信用履歴がなく、窃盗が発見されるまでに何年もかかる可能性があるため、特に脆弱な子どもの社会的な数と身元を盗みます。
  • 本や新聞記事から個人情報を盗みます。
  • 親relativeや彼または彼女がよく知っている誰かの個人情報を盗む、おそらく彼らの家に頻繁に訪問することによって。
  • 個人の記録が保存されているコンピューターに侵入し、データを盗みます。
  • 彼が彼女が携帯電話でパンチするのを近くの場所から見て「肩サーフィン」。
  • 一般的にフォームにデータを入力するように要求することにより、上部のセクションに記載されているフィッシング方法によって。

ID詐欺を報告しないことの結果は?

以下は、関係当局にID詐欺を報告しない場合に発生する可能性のあるいくつかの結果です。

  • 犯罪者は住宅ローンを取り、高価なものを買うことができます。
  • 犯罪者は巨額の借金を背負い、被害者の名前で破産を申し立て、被害者の信用履歴と評判を台無しにします。
  • テロ攻撃を行います。
  • これらのIDを使用して、人身売買にもふけることができます。

ID盗難を防ぐ方法

IDの盗難を防ぐために、次の重要なポインタの世話をすることができます-

  • 投げる前に、未使用のドキュメントをすべて細断します。
  • 電話で個人情報や機密情報を提供しないでください。
  • 誕生日、名前などのパスワードを作成しないでください。 推測や理解が容易になります。
  • ドキュメントは、ルームメイトや掃除婦などから離れた家の安全な場所に保管してください。
  • 自分の名前に記載されているすべてのアカウントを確認し、これらのアカウントの残高が最新であることを確認してください。

あなたがID盗難の被害者である場合はどうしますか?

あなたがID Theftの被害者になったことを知るとすぐに、次のことができます。

  • すぐに警察に電話して、地元の法執行機関に報告を提出してください。
  • 文書のすべての通信とコピーを保管するなど、すべての手順を文書化します。
  • すべてのATMおよびPOSトランザクションをキャンセルするには、銀行に連絡してください。

インターネットセキュリティ-サイバー犯罪

前のすべての章と同様に、不正行為の可能性のあるシナリオに陥らないようにするには、さまざまな方法で対処してきました。 それでは、コンピューター犯罪を犯さずに、またはサイバー犯罪と呼ばれるように、私たちができることの限界を見てみましょう。

サイバー犯罪の種類

以下は、世界中で起こっている最も顕著なサイバー犯罪の一部です。

金融サイバー犯罪

この犯罪は、金銭的利益を得るための主な目的でスキルまたはサードパーティのアクセスを利用する場合です。 不正な方法で電子銀行ポータルにアクセスして取引を行い、電子商取引の支払いを行い、許可なしに商品を受け取ります。

もう1つの広く知られた金融サイバー犯罪は、クレジットカードの複製です。これはすべて、前の章で言及されています。

DoS攻撃またはサイバー恐tor

この種の犯罪は、会社または人を脅して、サービスを実行するためのお金を「報酬」を受け取らない場合にサービスを停止することです。これは一般にWebサーバー、メールサーバー、またはその他のコンピューターネットワークです。 私たちは、世界中でこのようなケースを毎日多く聞いています。

サイバーテロ

これは、コンピューターを使用して行われるテロ行為です。 休日中に爆弾攻撃が行われるというインターネット上のプロパガンダになる可能性があり、これはサイバーテロリズムと見なすことができます。

ここに、あなたをサイバー犯罪者にする他のポインタがあります-

  • 金銭的または非金銭的な利益のために、世界中のコンピューターやネットワークに損害を与えるウイルスまたはその他の種類のマルウェアを作成する場合。
  • 迷惑メールのような*迷惑メール*を作成して何かを広める場合。
  • *フィッシングまたはソーシャルエンジニアリング攻撃*を行うと、国に応じて投獄される可能性があります。
  • 麻薬、武器販売、児童ポルノ販売の闇市場を所有または作成している場合。
  • インターネット経由でソフトウェア、音楽、またはビデオをクラックまたは海賊版にした場合、著作者の著作権で投獄される可能性があります。

インターネットセキュリティ-法律

前の章で述べたように、サイバー犯罪は他のすべての犯罪と同様の犯罪であり、このセクションのほとんどの国で法律の意味合いがあります。主にsXxxxの最大の国でサイバー犯罪に関する法律を見つけることができます。

米国サイバー犯罪法

米国司法省のWebページにログオンするには、次のリンクをクリックしてください。https://www.justice.govとサイバースペースに影響を与えるセクションは-

セクション2-スパイウェアに関連する不正または欺de的な行為または慣行の禁止。

https://www.govtrack.us

サイバー犯罪に関連する主な法令は、次のリンクにあります。このリンクには、米国の手動による起訴があります-https://www.justice.gov [https://www.justice.gov/sites]

間接的な影響をどのように持つことができるかを説明する他のセクションは-

繰り返しの犯罪である場合、罰金は罰金50000ドルまたは犯罪の2倍の価値から最高20年の刑務所までです。

メキシコのサイバー犯罪法

メキシコ政府のポータルには、すべての情報が掲載された専用のWebページがあります。次のリンクをクリックすると、すべて読むことができます。http://www.gob.mx/en/index。代理店。

サイバースペースに影響を与える法律は次のとおりです-

ブラジルのサイバー犯罪法

ブラジルの司法省のポータルは-http://www.brasil.gov.br/[www.jf.gov.br]で、法律に関するすべての情報があります。

サイバースペースに影響を与える法律は次のとおりです-

*Art.313 –A* 。 情報システムへの誤ったデータの入力。
*Art.313 –B* 。 情報システムの不正な変更または改変。

カナダのサイバー犯罪法

カナダの司法省のポータルは-http://laws-lois.justice.gc.ca/eng/で、その法律に関するすべての情報があります。

サイバースペースに影響を与える法律は次のとおりです-

  • カナダ刑法セクション342.1

イギリスのサイバー犯罪法

英国司法省のポータルは-http://www.legislation.gov.uk/で、その法律に関するすべての情報があります。

サイバースペースに影響を与える法律は次のとおりです-

1990年のコンピューター誤用法第18章-http://www.legislation.gov.uk/ukpga/1990/18/contents[http://www.legislation.gov.uk]

欧州サイバー犯罪法

欧州連合の法律のWebページのポータルは– [[5]]

サイバースペースに影響を与える法律は次のとおりです、彼らはで発見されています-

  • *セクション1 *-実体刑法
  • *タイトル1 *-コンピューターデータおよびシステムの機密性、整合性、および可用性に対する違反。

インドのサイバー犯罪法

インドの司法省のポータルは– [[6]]

サイバースペースに影響を与える法律は次のとおりです-

インターネットセキュリティ-チェックリスト

この章では、職場や家庭環境でもハッカーやその他のマルウェアから安全に保護する基本的なチェックリストの作成について説明します。

基本チェックリスト

インターネットセキュリティを確保するために行うべきことの基本的なチェックリストを次に示します-

  • アカウントのセットアップ-従業員が組織に来たとき、誰がアカウントを開き、従業員がどのような権利または特権を持っているかなどの適切なポリシーが必要です。 コンピューターリソースの使用の制限は何ですか?
  • パスワード変更ポリシー-パスワード変更の頻度と使用する必要のあるパスワードの複雑さについて言及するポリシーが必要です。
  • ヘルプデスク手順-誰かがヘルプデスクユーザーに電話をかけるときに関する適切な手順が必要です。 最初に、ユーザーIDまたはその他の一意のIDのようなものに基づいて自分自身を識別する必要があります。
  • アクセス権-この手順では、ネットワークのさまざまな部分にアクセスを許可する方法を記載し、このアクセスを許可したユーザーと、必要に応じて追加のアクセスを許可できるかどうかを記載する必要があります。
  • 違反-ポリシーへの違反を報告するためのポリシーが必要です。
  • 従業員の識別-IDバッジの着用を強制する必要があり、入場するゲストは、可能であれば一時的なバッジまたは訪問者バッジで登録する必要があります。
  • プライバシーポリシー-従業員が情報を提供する権限があるレベルまで確認し、このレベルがいつ話すべき相手に渡されるかを確認するポリシーが必要です。
  • ドキュメントの破壊-これ以上役に立たないすべてのドキュメントが細断または焼かれているかどうかを確認する必要があります。
  • 物理的制限アクセス-物理的アクセスは制限されたアクセスで保護する必要があり、従業員にのみ許可する必要があります。
  • Antivirus in Place -このような場合、ウイルス対策がメールウイルス対策、ファイルスキャン、Webスキャンなどのすべての機能で機能しているかどうかを確認することが必須です。
  • ネットワークフィルタリング-ネットワークがすべてのアカウントで異なる従業員のアクセスレベルにフィルタリングされているかどうかを確認することを強くお勧めします。 家庭環境では、ペアレンタルコントロールソフトウェアがあるかどうかを確認する必要があります not.