Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Организация онлайн и офлайн присутствия ⇐ ПредыдущаяСтр 6 из 6
Наиболее важным элементом безопасности является контроль своего поведения и отражение его в аппаратных и программных средствах путем конфигурирования, добавлением инструментов, обеспечивающих дополнительный уровень защиты, или отказом от тех или иных функций. К таким элементам контроля следует отнести необходимость защиты всех устройств с помощью сложных парольных фраз, применению защищенных каналов связи типа VPN и отключение потенциально небезопасных функций, таких, как геолокация, в случае отсутствия необходимости использования (к примеру, в смартфоне при одновременном использовании отдельного навигационного устройства). При этом, по возможности, необходимо использовать различные технологии защищенных каналов связи. Учет своего поведения и настройки устройств в соответствующем своему поведению виде позволит свести угрозы информационной безопасности к минимуму, повысить качество доверия в информационной среде и защитить пользователя. Формировать свои привычки поведения с учетом цифрового присутствия следует по принципам непрерывной слежки, постоянного риска утечки персональных данных и понимания, что переданные в цифровую среду данные остаются там навсегда. При использовании программных средств и Интернет-сервисов следует делать выбор в пользу тех, которые: 1. Не дискредитированы; 2. Запрашивают разрешение на минимальный набор персональных данных (либо не запрашивают вовсе); 3. Обладают средствами сквозного шифрования персональных данных в цифровом периметре и доказали эффективность этих средств исследованиями соответствующих органов и организаций; 4. Реализуют дополнительные меры защиты персональных данных (к примеру, не допуская их хранение или осуществляя удаление через короткое или определенное время) пользователей; а также допускающих подключение через защищенные протоколы связи; 5. Допускают удаление персональных данных автоматически или вручную (очистка истории посещений в браузере, удаление журнала использования программы и т.п.). Аналогичными мерами можно воспользоваться и в реальной жизни: 1. Пользоваться для общения помещениями и местами открытого пространства, исключающими несанкционированный сбор информации (отсутствуют посторонние лица, не установлены устройства сбора информации и т.п.);
2. При общении через Интернет или телефонные сети указывать минимальное количество персональных данных. Помнить о возможности посреднической атаки, при которой невидимый собеседник может быть скомпрометирован; 3. При общении через Интернет или телефонные сети использовать кодовые фразы и прочие ассоциации с целевой информацией, предоставляя ее в открытом виде собеседнику только при личном контакте в безопасной контролируемой зоне; 4. По возможности, не использовать физические объекты для хранения конфиденциальной информации (не хранить пароли на бумажных носителях на рабочем столе), либо хранить такие объекты в местах, исключающих доступ посторонних лиц (к примеру, сейфах); 5. Удалять данные о себе, если необходимость в них отсутствует. Описанные меры хотя и не позволяют достичь стопроцентной гарантии безопасности цифрового и нецифрового присутствия, дают возможность уменьшить риск утечки персональных данных и нанесения потенциального ущерба субъекту персональных данных.
Заключительные положения Как уже говорилось ранее, цифровое присутствие каждого человека получает все большее распространение и становится необходимым фактором обеспечения производственной деятельности и эффективного общения. При этом цифровое присутствие может быть как контролируемым, так и вынужденным, то есть осуществляющимся без участия самого субъекта за счет деятельности и устройств третьих лиц. Несмотря на все положительные моменты цифрового присутствия и его необходимость в жизни каждого человека, в данной сфере всплывает один очень существенный недостаток – а именно риск утечки персональных данных и риск использования "утекших" данных против их субъекта. Данный риск возникает не только по причине бесконтрольного распространения своих персональных данных физическими лицами, но и по вине недобросовестных операторов персональных данных, не принимающих должные меры по защите хранящийся и обрабатываемой на их устройствах информации, а также по причине неправильно сконфигурированных устройств и/или устройств, имеющих изъяны в программном и аппаратном обеспечении.
Цель данного документа – обратить внимание на проблему защиты (охраны) цифрового присутствия человека от целенаправленных и случайных попыток получения доступа к его персональным данным, попытаться сформировать свод общих концепций по безопасному использованию цифровых устройств и услуг в эпоху удобной и одновременно представляющей угрозу частной жизни технологии больших данных (BigData). Предложенные концепции могут быть использованы для совершенствования механизмов регулирования цифровой экономики, в первую очередь, сферы персональных данных.
Документ разработан рабочей группой под общей редакцией: Алехиной И.Г., Председателя Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных, ученого секретаря Центра инженерного образования Российской академии образования - Российского государственного университета нефти и газа (НИУ) имени И.М. Губкина Понявина А.В., Директора Исполкома Национального Дельфийского совета России; Черникова С.В., аналитика, автора книг по информационной безопасности. [*] Настоящие Методические рекомендации по организационной защите физическим лицом своих персональных данных разработаны Консультативным советом при уполномоченном органе по защите прав субъектов персональных данных
|
||||||
Последнее изменение этой страницы: 2021-03-10; просмотров: 96; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.67.251 (0.005 с.) |