Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Настройка аппаратно-программного комплекса

Поиск

Так как в настоящее время культура цифрового присутствия только формируется и его участники не задумываются о рисках присутствия в цифровых средах, необходимо всеобъемлющее оповещение и обучение нормам безопасности. Данные нормы касаются не только контроля предоставляемых данных, но и максимально возможных мер по защите от угроз безопасности, способных повлечь несанкционированное раскрытие, уничтожение, изменение, блокирование, копирование, распространение персональных данных. Помимо профилирования цифрового присутствия и соблюдения принципа контролируемых зон, необходимо использовать нескомпрометированное аппаратное и программное обеспечение, а также конфигурировать его должным образом.

Важно отметить, что описываемые принципы настройки программного оборудования не гарантируют стопроцентной защиты от утечек персональных данных, поэтому должны использоваться совместно с организацией офлайн- и онлайн-присутствия.

Аппаратное обеспечение

Необходимо тщательно подходить к вопросу выбора аппаратного обеспечения, по возможности ориентируясь на устройства без явных фактов дискредитации. Выбираемые устройства должны поддерживать последние разработки в плане защиты персональных данных и работать под управлением актуальных версий операционных систем с последними обновлениями, позволяющими закрыть известные бреши в системе безопасности.

Конфигурации устройств не должны поддерживать возможность несанкционированного доступа, как по сетевым каналам, так и с помощью внешних устройств и оптических дисков. Кроме того, не допускается использование стандартных (дефолтных) паролей для доступа к аппаратному обеспечению.

Носители информации в устройствах должны поддерживать и использовать шифрование данных.

При продаже или уничтожении устройств, хранящих данные (к примеру, оперативной памяти или жестких дисков), необходимо убедиться в тщательном удалении (уничтожении) данных на носителе и невозможности их восстановления. Для этого используются специальные программные или аппаратные инструменты.

Программное обеспечение

Практически все устройства находятся под управлением нескольких наиболее распространенных операционных систем. Среди этих устройств – смартфоны, телевизоры, настольные компьютеры и ноутбуки, планшетные компьютеры, автомобили и многое другое. Важно критически подходить к выбору операционной системы своего устройства – и не использовать те, о которых имеются сведения о дискредитации. Также необходимо учитывать важный аспект, касающийся использования только официальных версий систем. Версии, находящиеся во взломанном виде в открытом доступе, могут содержать зловредное программное обеспечение. Пользователь должен обладать достаточным сетевым опытом и техническим бэкграундом, чтобы отличить безопасную сборку от небезопасной.

Необходимо опираться на следующие принципы, относящиеся как к операционным системам, так и к прикладному программному обеспечению:

1. Пользоваться лицензионными версиями программного обеспечения;

2. По возможности/при необходимости делать выбор в пользу защищенных операционных систем;

3. Скачивание приложений производить только через официальные источники;

4. Всегда проверять надежность производителя приложения (не ограничиваться исключительно рейтингами других пользователей и отзывами) и официальность сборки (проверять хэш-сумму загруженного файла и другие методы);

5. Устанавливать только минимум нужных приложений и своевременно удалять неиспользуемые программы. Особенно это касается уязвимого программного обеспечения, такого Java и Flash;

6. Отдавать предпочтение программному обеспечению, которое обладает функционалом защиты от утечек персональных данных;

7. Внимательно и осознанно предоставлять доступ к персональным данным при появлении запросов от устанавливаемого программного обеспечения;

8. Внимательно анализировать лицензионные соглашения на предмет обязанностей пользователя и разработчика;

9. Своевременно обновлять программное обеспечение и драйверы используемых устройств

10. В случае подключения к точкам доступа Wi-Fi, Bluetooth, а также базовым станциям оператора сотовой связи по возможности удостоверяться в надежности устройства связи. Не осуществлять подключение к публичным (открытым) точкам доступа к цифровой среде. Отключать неиспользуемые интерфейсы связи;

11. Использовать надежные парольные политики. Не допускать использование стандартных (дефолтных) паролей для доступа (а также открытого доступа) к программному обеспечению. По возможности следует использовать системы многофакторной аутентификации с помощью нескомпрометированных устройств;

12. Применять средства антивирусной и антифишинговой защиты.

Также недопустимо относиться к личным портативным устройствам как публичным, доступным для обмена с другими пользователями, возможными для временного использования другими лицами. Такое поведение упрощает доступ к операционной системе со стороны недоверенных лиц и нарушает конфиденциальность данных.

Отдельно стоит обращать внимание на браузерные приложения – им после операционных систем доступен наиболее обширный пласт данных о пользователе. Как и в случае с прочим программным обеспечением, следует делать выбор в сторону программ, акцентирующих внимание на отсутствие элементов отслеживания действий пользователя и предоставляющих дополнительные меры по защите от угроз безопасности персональных данных.

При выборе любого другого программного обеспечения следует руководствоваться теми же принципами, а также не допускать возможности установки программного обеспечения недоверенными лицами.

Превентивные меры

В вопросах информационной безопасности, как и любых сферах предупреждения рисков, важно предпринимать меры, предупреждающие риск. Деятельность по устранению последствий, по сути своей, не является направленной на поддержание безопасности.

Поэтому пользователь должен осознавать связь пользования устройством с угрозами такого использования, учитывая рост информационных рисков.

В большинстве полноценных сервисов пользователи используют учетные записи. Учетная запись используется для сохранения настроек, авторизации и для синхронизации между устройствами.

Рекомендуемой практикой является создание не менее двух учетных записей. Одна из которых предоставляет права администратора, а другая – права обычного пользователя. При работе в условиях повышенного риска следует использовать запись с ограниченными правами. Даже если запись пользователя будет взломана, без прав администратора злоумышленник не сможет нанести серьезного вреда.

Также необходимо использовать разные учетные записи на разных устройствах и не синхронизировать их между собой, по крайней мере, в автоматическом режиме.

Между тем, пользователь должен предпринимать шаги на случай своей ошибки или на случай обхода злоумышленников мер безопасности. Поэтому пользователю необходимо через определенные промежутки времени создавать резервные копии чувствительных данных и хранить их на нескомпрометированном устройстве в безопасном месте.

Принятие превентивных мер позволит существенно снизить уровень информационных угроз в обществе.



Поделиться:


Последнее изменение этой страницы: 2021-03-10; просмотров: 416; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.188.105 (0.01 с.)