8 способов защитить свой компьютер от кибератак, пока вы работаете из дома

Существенные признаки понятия

В качестве стандартной модели безопасности зачастую приводят модель из трёх групп:

  • конфиденциальность (англ. confidentiality) — состояние информации, при котором доступ к ней производят только субъекты, которые имеют на неё право;
  • целостность (англ. integrity) — избежание несанкционированной модификации информации;
  • доступность (англ. availability) — избежание постоянного или временного сокрытия информации от пользователей, которые получили права доступа.

Выделяют и другие категории модели безопасности, которые не всегда обязательны:

  • апеллируемость или неотказуемость (англ. non-repudiation) — способность удостоверять действие или событие, имевшее место, так, что эти действия или события не могли быть отвергнуты позже;
  • подотчётность (англ. accountability) — свойство, которое обеспечивает однозначное прослеживание действий какого-либо логического объекта.;
  • достоверность (англ. reliability) — свойство соответствия предусмотренному результату или поведению;
  • подлинность или аутентичность (англ. authenticity) — свойство, которое гарантирует, что ресурс или субъект идентичны заявленным.

Методы и средства защиты информации

Методы обеспечения безопасности информации в информационной системе:

  • Препятствие — физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
  • Управление доступом — регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т. д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
  • Криптография — шифрование и защита информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи; или хранение информации в блокчейне).
  • Противодействие атакам вредоносных программ (англ. «malware») — предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т. д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т. п.).
  • Регламентация — создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т. д.).
  • Принуждение — установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т. п.).
  • Побуждение — призыв к персоналу не нарушать установленные порядки по работе с информацией, т. к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

Средства защиты информации:

  • Технические (аппаратные) средства — сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т. д.
  • Программные средства — программы-шифровальщики данных, антивирусы, брандмауэры, бэкап-системы, системы аутентификации пользователей и т. п.
  • Смешанные средства — комбинация аппаратных и программных средств.
  • Организационные средства — правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Почему важно обеспечить кибербезопасность?

В современном мире, каждая из организаций будь это правительственные структуры, финансовые, коммерческие, медицинские и другие — собирают, обрабатывают и хранят огромные объемы личных данных людей, пользователей, клиентов, сотрудников. В основном вся эта информация является конфиденциальной и ее утечка, потеря, хищение может иметь негативные последствия, как для человека, в целом, так и для организации.

В том числе, под кибератакой могут оказаться организации обеспечивающие инфраструктуру города, страны и общества, как такового. К ним относятся: электроснабжение, водоснабжение, теплоснабжение, транспортные структуры и т.д

В той или иной мере, каждая система взаимодействует с ЭВМ и безопасность этих и других организаций имеет крайне важное значения для полноценного функционирования и жизни общества

Стратегия защиты от кибератак

Вот несколько важных советов, которые сведут к минимуму вероятность кибератаки:

  1. На компьютере всегда должна быть запущена антивирусная программа и брандмауэр.
  2. ПО и операционную систему необходимо обновлять по мере появления официальных обновлений.
  3. Если пришло письмо от незнакомого человека и в этом письме есть вложенные файлы, не стоит их открывать.
  4. Если интернет-источник неизвестен, не рекомендуется скачивать или копировать с него программу, и уж точно не стоит эту программу запускать.
  5. Устанавливая на какие-либо интернет-ресурсы пароли, стоит сделать их минимум из 8 символов, причем это должны быть заглавные и строчные буквы, а также знаки препинания и цифры.
  6. Не нужно использовать один, даже сложный, пароль для всех сайтов.
  7. Надежные фирмы и сайты имеют отличаются от мошеннических наличием зашифрованных страниц с адресом вида https….
  8. Если компьютер или телефон были подключены к Wi-Fi без пароля, не стоит входить в какие-либо интернет ресурсы.
  9. Все важные файлы и документы должны быть скопированы в надежное и недоступное другим место, где нет связи с интернетом.

Все это банальные и простые, но очень действенные советы, которые стоит применять уже сегодня.

Что это?

Кибербезопасность — это не самостоятельный раздел. Является одной из составляющих информационной безопасности. В ее рамках выделяется следующее:

  • Изучение процессов формирования, эволюции и функционирования различных киберобъектов — для выявления возможных источников киберопасности, образующихся при этом.
  • Характеристика типов киберопасности, их классификация.
  • Разработка нормативных актов, призванных защитить киберобъекты от уже найденных и изученных источников киберопасности.

Что еще скрывается под понятием? Практическое применение. Кибербезопасность — это использование ряда мер, обеспечивающих конфиденциальность, целостность, но в то же время и доступность информации. Это прерогатива сисадмина, который должен обеспечить защиту активов, включая данные локальной компьютерной сети, серверов. Под защитой тут будет также персонал и само здание.

Сотрудники компании – угроза информационной безопасности

Источником утечки данных с компьютеров компании могут быть легальные пользователи.
Они имеют доступ к информации и используют ее не так, как это предусмотрено протоколами
безопасности.

Всех легальных пользователей можно разделить на несколько групп:

Мелкие нарушители. В этой
категории находятся работники среднего звена и руководители подразделений, которые
позволяют себе отступления от требований информационной безопасности. Они могут
запускать сторонние приложения на компьютерах, посещать не связанные с работой сайты,
обмениваться личной информацией по каналам связи. Часто такие действия приводят
к проникновению вирусов и вредоносных программ, хотя прямого умысла у пользователей
на эти действия нет.

Рецидивисты

В эту категорию
входят руководители среднего и высшего звена, которые имеют доступ к важной коммерческой
информации. Они злоупотребляют своими правами доступа и могут умышленно отсылать
засекреченные данные другим адресатам за вознаграждение или по другим причинам.

Шпионы

Это сотрудники,
которые специально нанимаются на работу в компанию с целью кражи информации за плату
со стороны конкурента. Чаще всего в роли шпионов выступают опытные компьютерные
специалисты, способные преодолеть некоторые ступени защиты данных. Кроме того, они
могут ликвидировать следы несанкционированного доступа, что затрудняет раскрытие
подобных утечек.

Обиженные. В эту категорию
относят работников, которые были уволены по инициативе работодателя и при уходе
с работы успели унести важную и/или конфиденциальную информацию. Позже они распространяют
ее за плату или безвозмездно в отместку за нанесенную обиду.

Удаленный контроль действий сотрудников

Предотвратить утечку информации по причине неосторожных или умышленных действий
сотрудников можно с помощью специальной утилиты – Bitcop

Автоматизированная система контроля компьютеров и учета сотрудников отслеживает действия пользователей в корпоративной сети и предоставляет отчеты руководителю подразделения. Она повышает эффективность работы персонала и обеспечивает информационную безопасность.

Попробовать бесплатно

Двухфакторная авторизация (аутентификация)

Чтобы защитить себя в интернете используйте двухфакторную аутентификацию. Это означает, что при попытке авторизоваться на сервисе будет необходимо указать два секретных параметра-доказательства. При стандартном входе такой параметр только один – пароль. В случае с двухфакторной авторизацией нужно будет ввести ещё один. Чаще всего это случайный сгенерированный код, который отправляется в SMS на телефон. Если злоумышленник завладел паролем, то он не сможет войти в аккаунт.

Сейчас двухфакторная аутентификация используется большинством крупных сервисов: Microsoft, Google, Facebook, Yandex, Dropbox, ВКонтакте, Instagram. Для подтверждения они применяют SMS, мобильные приложения, токены (редко), резервные ключи.

Как защитить WhatsApp

И WhatsApp, и Instagram принадлежат все тому же Facebook. Это значит, во-первых, что принципы обмена данными и защиты аккаунтов у них схожи. А во-вторых — что все ваши переписки и личные данные из чатов и аккаунтов Facebook может использовать в своих целях.

1. Не сообщайте никому шестизначный код для верификации.

Это код, который приходит вам в SMS для подтверждения входа в WhatsApp на компьютере или ноутбуке. Этим часто пользуются мошенники, которые могут отправлять сообщения любому пользователю из групповых чатов.

2. Включите двухфакторную аутентификацию.

«Настройки» → «Учетная запись» → «Двухшаговая проверка»→ «Включить». Придумайте PIN-код и укажите адрес электронной почты, чтобы можно было восстановить или поменять его.

3. Скройте сетевой статус, фото и геолокацию.

«Настройки» → «Учетная запись» → «Конфиденциальность» → выберите вместо «Был (а)» «Мои контакты» или «Никто», то же проделайте с «Фото», ниже — «Геолокацией» и другими данными.

4. Архивируйте чаты, в которых делитесь личными данными.

Для этого потяните в списке чатов нужный влево и выберите «Архивировать». Он по-прежнему будет доступен в архиве, но посторонние не узнают о нем, если получат доступ к вашему телефону.

5. Выключите резервное копирование сообщений

Это позволит защитить вашу переписку, если кто-то получит доступ к аккаунту Apple или Google на другом устройстве.

Для iPhone: «Настройки» → iCloud → WhatsApp — выберите «Выключено». Теперь в самом мессенджере: «Настройки» → «Чаты» → «Резервная копия» → «Автоматически» → «Выключено».

Наказать за раскрытие коммерческой тайны

Если кто-то не спросил разрешения и поделился вашими конфиденциальными сведениями, можно его наказать одним из таких способов:

Ответственность Наказание Основание
Дисциплинарная В зависимости от вины, по решению руководителя компании:
— увольнение
— выговор
—замечание
ст. 192 ТК РФ
Материальная Полное возмещение денежного ущерба, который получила компания из-за утечки секретной информации.
Закон не запрещает применять материальное и дисциплинарное наказание за одно и то же нарушение
п. 7 ст. 243 ТК РФ
Административная Штраф для граждан — от 500 до 1000 ₽
Штраф для должностных лиц — от 4000 до 5000 ₽
ст. 13.14 КоАП РФ
Уголовная Наказание для сотрудника, который нарушил режим коммерческой тайны, в зависимости от тяжести нарушения: штраф до 1 500 000 ₽ и лишение свободы до 7 лет ст. 183 УК РФ

В зависимости от тяжести проступка, наказание может применить компания — объявить выговор или уволить работника — или назначить суд — штраф или тюремное заключение.

Сотрудники решили продать конфиденциальные сведения и получили по 2 года условно

Сотрудники продавали через интернет отчетность компании по одной из товарных категорий. Во время контрольной закупки их поймали.

Сотрудники пытались оправдаться тем, что все данные из отчетности и так можно было найти на официальном сайте компании, но суд не поверил в эти оправдания. В компании был установлен режим коммерческой тайны, где было четко прописано, какие сведения считаются конфиденциальными.

В итоге обоих сотрудников осудили на 2 года условно и запретили переезжать до окончания наказания.

Партнеров тоже можно привлечь к ответственности. Чаще всего через суд добиваются выплаты компенсации.

ИП нарушил условия агентского договора о конфиденциальности и выплатил штраф

ИП заключил с компанией агентский договор, по которому должен был привлекать клиентов и продавать продукцию компании на определенной территории. Потенциальный клиент обратился в компанию, чтобы купить продукцию. По правилам договора клиент был передан ИП. Но ИП отправил клиенту прайс другого производителя. Это стало известно компании.

Она обратилась в суд, чтобы получить компенсацию от ИП за то, что он нарушил условия агентского договора. По нему ИП не должен пользоваться информацией компании, в том числе данными о клиентах, в личных целях.

Суд принял сторону компании и обязал ИП выплатить штраф 100 000₽ и судебные издержки.

Главное

Защищать можно любую информацию, которая может принести вашей компании прибыль, если это не запрещено законом.

Для защиты ценной информации:

  1. Введите в компании режим коммерческой тайны.
  2. Заключите с сотрудниками договоры, по которым все права на разработанные продукты принадлежат вам.
  3. Защитите право собственности на интеллектуальные объекты: товарный знак, изобретения, компьютерные программы, литературные произведения и другое.
  4. Введите режим конфиденциальности с партнерами.

За незаконное распространение коммерческой информации нарушителя могут уволить, назначить штраф до 1 500 000 ₽ или посадить в тюрьму на срок до 7 лет.

Как защититься от вирусов и вредоносных программ?

Наверняка, читатель знает ответ на этот вопрос. Использование надежной антивирусной программы — единственный способ защиты для простых пользователей ПК от всякого рода вредоносных программ. Дополнительно можно посоветовать, разве что, не устанавливать на компьютер взломанные версии приложений, скачиваемых с торрент-трекеров или откуда-либо еще. В такие программы может быть внедрен такой вредоносный код, который не распознает ни один антивирус. Ведь в базу антивируса вирусы попадают только после того, как о них становится известно разработчикам антивирусных систем (а известно им об этом становится обычно уже после того, как вирус выполнит свое предназначение).

Если в скачанной взломанной программе присутствует вредоносный код, неизвестный вашему (и вообще любому другому) антивирусу, не стоит, потом, ругать его — сами виноваты.

Если же возникла срочная необходимость или безвыходная ситуация, требующая использования нелицензионного ПО, запускайте его в виртуальной среде (например, «Песочнице Windows») или на том компьютере, на котором отсутствуют важные данные. И всегда помните, что взломанные программы — незаконны. И никакой антивирус не поможет избежать внимания со стороны правоохранительных органов.

Основные средства защиты информации

Методы, направленные на защиту информации, основываются на использовании определённого набора средств. Описанные далее средства используются для защиты конфиденциальных данных от возможной утечки или потери.

Физические средства защиты информации

Предотвращают возможность проникновения злоумышленников в охраняемую зону. Для этих целей также разработаны специальные защитные системы.

Программные средства

Специализированные программные решения призваны отражать кибер атаки злоумышленников. Кроме того к этой категории относятся программные комплексы, предназначенные для восстановления утерянных данных.

Организованные средства

К этой категории относится разработка регламентированных инструкций, проведение бесед с работниками, установка наказаний и поощрений. Благодаря этому работники хорошо знают алгоритм необходимых действий, а также круг своих обязанностей. При этом они несут ответственность за порчу или утерю защищенных данных.

Законодательные средства

В эту категорию входят нормативно-правовые акты, созданные с целью регулирования деятельности персонала, имеющего доступ к секретной информации. Таким образом устанавливается законодательная ответственность за нарушение прописанных правил.

Психологические средства

Формирование в коллективе дополнительных этических норм, в рамках которых сам персонал оказывается заинтересован в подлинности и сохранности тех или иных данных. К подобным средствам относится формирование особой корпоративной культуры.

На сегодняшний день в сознании людей прочно укоренились такое понятие, как «информационная война»

Важность информации в современном мире сложно переоценить — она имеет ключевое значение для всей мировой общественности. Поэтому крайне важно обеспечивать максимальной возможный уровень защиты для любой конфиденциальной информации

Однако следует учитывать, что стопроцентно надежной защиты просто не существует

Именно поэтому крайне важно обеспечить максимальный уровень защиты информации с помощью всех  доступных методов, как минимум, на тот период времени, пока несанкционированный доступ к этой информации влечёт за собой какую-либо опасность

Пожалуйста, оставляйте свои комментарии по текущей теме статьи. Мы крайне благодарны вам за ваши комментарии, дизлайки, отклики, лайки, подписки!

Пожалуйста, опубликуйте свои мнения по текущей теме статьи. Мы очень благодарим вас за ваши комментарии, дизлайки, отклики, лайки, подписки!

ИСИрина Спивакавтор

Угрозы информационной безопасности

Основные типы угроз информационной безопасности:

  1. Угрозы конфиденциальности — несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
  2. Угрозы целостности — несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
  3. Угрозы доступности — ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).

Источники угроз информационной безопасности:

Внутренние:
ошибки пользователей и сисадминов;
ошибки в работе ПО;
сбои в работе компьютерного оборудования;
нарушение сотрудниками компании регламентов по работе с информацией.

Внешние угрозы:
несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т

п.);
компьютерные вирусы и иные вредоносные программы;
стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной и ценной информацией).

Как защитить информацию при денежных переводах

Как для рядовых граждан, так и для предпринимателей актуальным остаётся вопрос защиты платёжных данных. Ведь в случае кражи будет нанесён прямой финансовый ущерб. Не всегда для защиты средств достаточно 3D-Secure. О правилах сохранности информации рассказал директор по внешним связям в Восточной Европе и Средней Азии координационного центра RIPE NCC Максим Буртиков: «Одних только фишинговых сайтов уже тысячи в одном только Рунете. Копируют сайты банков, авиакомпаний, развлекательных мероприятий

Если не хотите потерять часть сбережений, будьте внимательны, когда собираетесь отправить личную финансовую информацию в интернет, обращайте внимание на названия и ссылки. Создатели фишинговых сайтов используют доменные имена с изменениями, при этом дизайн и функциональность сайта не будет отличаться от оригинала

Эта схема рассчитана на невнимательность увлечённого пользователя.

Прежде чем воспользоваться переводом денег через онлайн-банк, закройте остальные приложения. Это нужно, чтобы исключить использование программы сканера. Её можно подцепить с недобросовестным скаченным приложением и не заметить. Выглядит сканер как прозрачный экран и ничем себя не выдаёт. До тех пор, пока не открываются банковские программы. Тогда пароли копируются в этом прозрачном экране и сохраняются. Через какое-то время приложение банка может начать жить своей жизнью уже без помощи пользователя и неприятно удивлять».

Отдельно стоит упомянуть о передаче данных при подключении к бесплатному незапароленному Wi-Fi. Если подключились к такой сети, лучше не передавайте конфиденциальную информацию (например, номер карты), не совершайте и не оплачивайте покупки – информация о карте не защищена и доступна мошенникам.

Несмотря на то, что банки блокируют подозрительные операции, лучше перестраховаться. Чтобы не переживать за сохранность информации, пользуйтесь специальным программным обеспечением. Например, бесплатным сервисом Hotspot Shield, который создан для организации виртуальной частной сети, гарантирующей безопасную передачу данных по зашифрованному соединению.

Что такое безопасность сайта и почему она так важна?

Безопасность сайта —  это ряд мер и протоколов, нацеленных на защиту сайта или веб-приложения от вирусов, спама и других угроз, способных навредить самому сайту и/или его пользователям. Защищенный сайт должен оставаться работоспособным в случае кибератаки и быть практически неуязвимым к попыткам взлома при помощи распространенных методов. 

При этом важно понимать, что защита сайта — это не одноразовая акция. Заботиться о безопасности сайта нужно постоянно: обновлять сертификат безопасности и ПО, делать бэкапы, анализировать код на наличие уязвимостей, проводить обучение сотрудников, чьи действия могут навредить безопасности сайта.  . Игнорирование мер безопасности может привести к краже конфиденциальных данных ваших клиентов: например, злоумышленники могут получить доступ к данным банковских карт пользователей

В этом году от такой атаки пострадали пользователи Wells Fargo — многие из них стали жертвами фишинговой имейл-рассылки

Игнорирование мер безопасности может привести к краже конфиденциальных данных ваших клиентов: например, злоумышленники могут получить доступ к данным банковских карт пользователей. В этом году от такой атаки пострадали пользователи Wells Fargo — многие из них стали жертвами фишинговой имейл-рассылки.

Чтобы показать вам, насколько важно заботиться о безопасности своего сайта, я позволю себе аналогию. Представьте, что вы живете в Готэме, городе, где кражи — привычное дело

Вряд ли вы бы оставили открытыми двери в свой дом, живя в столь небезопасном месте. К сожалению, интернет-пространство так же небезопасно для сайтов, как и неблагополучный город из вселенной DC. Поэтому не стоит, оставляя свой сайт без защиты, приглашать хакеров заглянуть к вам на чай и прикарманить данные пользователей

Кому грозит опасность?

От незаконных действий злонамеренных элементов в сети может пострадать как простой человек, так и крупная компания.

Каждый, кто хоть раз в жизни вел социальные сети или заказывал что-то через интернет, регистрировался на сайте и предоставлял информацию о себе, может стать жертвой мошенников.

Частному лицу есть чего опасаться:

  • Создание фиктивной личности с вашими данными для ведения незаконной деятельности.
  • Нанесение ущерба личной репутации при опубликовании конфиденциальных материалов.
  • Разрушение репутации человека действиями якобы от его имени: продажа недвижимости, товаров, оформление кредитов, неоднозначные высказывания.

Сегодня действует закон о защите персональных данных в сети, и каждый портал, на который мы вносим свои данные, должен его соблюдать. Однако это не снимает ответственности лично с нас. Безопасность личной информации в интернете, прежде всего, забота конкретного пользователя.

Страдают от мошенников и компании. При этом им может быть нанесен конкретный урон, который в иных случаях оборачивается полным крахом для всей организации. Наиболее распространенные случаи противозаконного использования доступа:

  • Промышленный шпионаж. Полученную информацию продают конкурентам, тем самым значительно снижая прибыли фирмы.
  • Раскрытие стратегических данных. В том числе ближайшие планы по развитию компании в том или ином направлении.
  • Изменение качества изготавливаемого товара. Для этого необходимо лишь удаленно заменить настройки оборудования, описание процесса производства или требования к первоначальному сырью.
  • Срыв договорных обязательств. Часто это происходит из-за изменений в сроках логистики, в качестве поставляемого продукта или сроках выполнения заказанных работ.
  • Прямой шантаж или вымогательство. Кража данных или их шифрование с целью получения выгоды подобным путем – распространенное явление на территории нашей страны.

Приведенные ситуации – лишь малая, хотя и самая популярная, доля того, что могут сделать злоумышленники, если получат доступ к хранилищам данных или смогут их перехватывать при отправке. Именно поэтому разнообразные современные способы защиты информации в Интернете вызывают особый интерес среди бизнесменов. Особенно актуальным этот вопрос стал в связи с достаточно распространенной практикой перехода многих сотрудников на удаленную работу.

Чем опасен Интернет для ребенка

Среди опасностей, поджидающих ребенка на просторах Интернета, стоит уделить особое внимание таким аспектам, как:

  • опасные знакомства – интернет-общение с незнакомцем может перерасти в реальную встречу, что является потенциально опасным для ребенка;

  • вовлечение в азартные игры – недостаточно сформированная детская психика сильнее подвержена развитию игровой зависимости;

  • знакомство с неприемлемым контентом – важная проблема открытого доступа;

  • вирусы и вредоносные программы – посещение подозрительных сайтов может стать причиной возникновения на компьютере или телефоне опасного вируса, который может украсть данные или повлиять на работу гаджета.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Люкс-хост
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: