12 Regeln "Digitalhygiene"

Anonim
12 Regeln
12 Regeln "Digitalhygiene" PRSPB

Was ist "Digitalhygiene" und wie man es im Alltag anwendet, erzählten Dmitry Sturov, Executive Director, Leiter der Informationssicherheitsabteilung der Renaissance-Kreditbank.

"In der üblichen Welt wird die persönliche Hygiene als eine Reihe unkomplizierter Regeln für den Körpergehalt bezeichnet, wodurch letztendlich ein gesunder Lebensstil und eine menschliche Gesundheit selbst ist. Einfache Regeln und Verfahren, die regelmäßig ausgeführt werden, ermöglichen es Ihnen, eine anspruchsvolle Aufgabe zu lösen, was die Mehrheit der potenziellen Probleme vermeidet. In der digitalen Welt, mit der wir kürzlich immer mehr als Gesellschaft insgesamt und als Einzelpersonen integrieren, gibt es insbesondere die gleichen einfachen Regeln, deren Aufgabe, unseren digitalen Raum erheblich zu sichern und zu vereinfachen. Wir nennen diese Regeln mit digitaler Hygiene.

Viele Dinge in der digitalen Welt wirken sich auf unsere Leistung, die stimmungslose und psychische Gesundheit insgesamt aus: Die digitale Welt ist keine kleinere Stressquelle, Probleme und Mühe als das physische, das uns umgibt. Experten studieren sorgfältig Formen dieses Einflusses. Es ist jedoch offensichtlich, dass es jedes Jahr ansteigt und ignoriert, es ist unmöglich.

Die Sicherheit ist nur einer der Aspekte der digitalen Hygiene, es kann jedoch auf das Grund zugeschrieben werden. Sicherheitsstörung kann zur Verwendung des digitalen Raums gegen seinen Eigentümer führen. Um die Wahrscheinlichkeit einer solchen Entwicklung von Ereignissen zu reduzieren, sollte eine Reihe von Regeln befolgt werden.

Sicherheit vs Komfort.

Beginnen Sie mit der Antwort auf die Frage: Wie weit sind Sie bereit, bestimmte Sicherheitsmechanismen umzusetzen? Sicherheit geht fast immer gegen den Komfort. Daher hat diese Frage nicht die richtige Antwort: Jeder entscheidet für sich selbst, angesichts seiner individuellen Eigenschaften und Bedürfnisse.

Informationsquellen

Zunächst müssen Sie die Informationsquellen analysieren. Postfächer, Messenger, soziale Netzwerke sind ein "Gate", durch den Informationen in das Sichtfeld einer Person fallen.

Unter dem Informationsfluss können Sie leicht nützliche Informationen verlieren oder die Nachricht von Betrüger nicht rechtzeitig bemerken. Wenn Sie aufhören, beliebige Dienst zu verwenden, löschen oder einrasten. Der Postdienst, der nicht seit vielen Jahren verwendet wurde, kann von Hackern angegriffen werden - dann sind die aktuellen Postfächer bereits damit gehackt.

Sprechen Sie über Passwörter

Passwörter bleiben die wichtigste Authentifizierung im Internet. Digitale Hygiene- und Servicesicherheit verringert sich auf die Sicherheit des verwendeten Kennworts. Es kann einfach sein, leicht zu erraten, um überwältigend auf alle möglichen Wörterbücher zu nähen. In diesem Fall wird der Dienst anfällig, egal wie der Anbieter in seiner Sicherheit investiert.

Trennen von Websites und Dienstleistungen in mehreren Kategorien nach dem Grad der Kritikalität: In der wichtigsten ist es notwendig, Internet-Banking-Services, E-Mails, soziale Netzwerke aufzunehmen, und weniger kritisch sind gewöhnliche Online-Shops und andere Informationsdienste zuzurechnen.

Fast alle Websites haben die Möglichkeit, den Eingang über die Open-ID zu verwenden, die mit dem "Login über Facebook / Google" -Tasten usw. angezeigt wird. Für die Sicherheit ist es notwendig, sie zu verwenden, und Konten in diesen Anbieternetzwerken sind so gesondert wie möglich geschützt.

Sie sollten sich nicht auf den Speicher verlassen - die Verwendung von speziellen Programmen (Kennwortmanager) erzeugt einen komplexen und zuverlässigen Zugangscode für jeden kritischen Dienst, und spezielle Browser-Plugins können sie automatisch ersetzen.

Viele sind skeptisch über solche Programme, glauben, dass sie Passwörter an einem Ort sammeln und ihnen mit Drittanbietern verleihen. Dies ist jedoch nicht wahr. Passwortmanager bestehen regelmäßig Sicherheitsprüfungen. Ihre Architektur ermöglicht es dem Unternehmen oft nicht, auf Passwörter zuzugreifen: Die Daten werden in verschlüsselter Form gespeichert. Die Verwendung solcher Programme ist viel sicherer als die Verwendung desselben Passworts für alle Ressourcen im Internet.

12 Regeln
12 Regeln "Digitalhygiene" PRSPB strikte Authentifizierung

Egal wie schwierig das Passwort ist, es besteht die Möglichkeit, dass es abgefangen wird. Dies betrifft hauptsächlich die Dienste der ersten Kategorie der Kritikalität - Briefkästen, soziale Netzwerke, Boxen. Um sie zu schützen, ist es notwendig, eine andere digitale Hygiene-Regel - Multifactor (Zwei-Faktor- oder strikte) Authentifizierung anzuwenden.

Der Faktor wird als eine der drei Komponenten bezeichnet - Wissen, Besitz, Besitz. Wissen ist vertrauliche Informationen (dieses Passwort). Das Eigentum ist die Präsentation eines Objekts, das nur auf dem Eigentümer von Informationen sein kann, z. B. Token mit kryptografischen Tasten, Einwegcodes, die zur SIM-Karte kommen. Besitz ist eine Frage der Biometrie: Fingerabdrücke, Stimme, Gesichtsbild. Normalerweise wird nur eine dieser Faktoren verwendet, und die Kombination von zwei von drei Faktoren wird bereits als multifaktorielle Authentifizierung bezeichnet. Nach Studien verringert die Verwendung des zweiten Faktors die Wahrscheinlichkeit eines Kontos des Kontos auf fast Null. Sie sollten die Möglichkeit der Zwei-Faktor-Authentifizierung auf wichtigen Sites und kritischen Diensten nicht vernachlässigen, einschließlich des Kennwortmanagers.

Persönliche Geräte

Die grundlegenden Regeln der digitalen Hygiene umfassen die rechtzeitige Installation von Updates, die vom Betriebssystem und der Programme angeboten werden, dabei hilft, Softwareanfälligkeiten zu reduzieren. In der Regel dienen Updates, um Balken im Sicherheitssystem zu beseitigen.

"Nein" Piratenprogramme

Installieren von Software auf Mobiltelefonen aus nicht autorisierten Geschäften und Katalogen untergraben das gesamte Sicherheitssystem des Geräts.

Sie sollten keinen Wurzelzugang erhalten und auf Betriebssysteme Jailbreak machen, nicht als IT-Fachmann und nicht genau wissen, was es notwendig ist. Geschätzte Vorteile mit Zinsen übertreffen Nachteile in Form einer Abnahme des Schutzniveaus des Geräts.

Regelmäßige Backups.

Backup-Kopien wichtiger Informationen, die in der Cloud oder auf einer Ersatzdiskette gespeichert sind, helfen, wenn das Gerät nach dem gesamten Hacker-Angriff hat. Normalerweise passiert es unerwartet und zum unangemessensten Moment, sodass Sie die Sicherungseinstellung nicht in einer langen Box verschieben sollten.

Sobald ich wichtige Informationen verlor, weil ich den Inhalt des Telefons löschen musste. Die letzte Sicherung wurde vor etwa drei Monaten gemacht, so dass viele von mir für diese drei Monate gesammelten Daten unwiederbringlich verloren gehen.

Das erste, was ich danach tat, richtete die Erstellung eines täglichen Backups meines Telefons in die Wolke auf. Jetzt, auch wenn ich das Telefon verliere, oder löscht den Inhalt - das Maximum, das ich verliere, ist am letzten Tag Daten.

Antivirus

Vor kurzem ist die Installation spezieller Antivirenprogramme umstritten. Im unerfahrenen Benutzer werden sie jedoch das Gefühl auf dem Internet schützten. Kein Programm wird jedoch die Einhaltung der verbleibenden Sicherheitsregeln und der digitalen Hygiene ersetzen.

Nach den neuesten Forschungen verwenden etwa 25% der Heimcomputer keine Anti-Virus-Schutz-Tools, und das Hacken solcher Maschinen erfolgt durchschnittlich 5,5-fach öfter als Computer, an denen spezielle Software verwendet wird.

Darüber hinaus zeigen Umfragen, dass etwa 30% der Benutzer die Wahl für kostenlose Antivirus-Produkte treffen.

Netzwerksicherheit

Vermeiden Sie öffentliche Wi-Fi-Netzwerke, verwenden Sie sie nicht, um kritische Dienste zuzugreifen. In solchen Netzwerken können Daten von Betrügern zur Verfügung stehen.

Für den Zugriff können sie mitgesetzten Sicherheitszertifikaten verwenden, und die entsprechende Warnung auf dem Bildschirm des Mobiltelefons kann leicht ignoriert werden. Daher erhalten die Angreifer mit einer Rechtssitzung Zugriff auf Dienstleistungen.

Feindliche Links

Wenn Sie per E-Mail und Botschaften in Messenger suchen, sollten Sie den Links in Briefen nicht von unbekannten Absender folgen. In kritischen Diensten sollte nicht von der E-Mail umgehen. Besser, um sie unabhängig im Browser zu öffnen.

Manchmal können Angreifer ein Konto in einem sozialen Netzwerk eines Ihrer Freunde hacken und einen Unfall und ein Geldantrag stellen. Es sieht sehr und sehr glaubwürdig aus. Sobald ich selbst fast ein Opfer einer solchen Täuschung wurde - und die Botschaft und Fotografien waren sehr überzeugend. Ich vermutete das Unrecht nur in der letzten Phase, als ich einen echten Empfänger der Kartenübersetzung sah.

Löse nicht zu viel auf

Von Zeit zu Zeit lohnt es sich, Zugriffsrechte zu überprüfen, die an Anwendungen ausgestellt werden, die auf dem Telefon installiert sind - verdächtige Bedürfnisse müssen beantwortet werden. Besonders wichtigen Zugang zu SMS, Telefonbuch, Fotogalerie, Mikrofon.

In der Liste der Anwendungen, die diese Dienste genießen können, müssen nur bekannte Programme vorhanden sein, dass ein solcher Zugriff für vollwertige Arbeit erforderlich ist. Wenn der Antrag noch benötigt wird, wird es erneut gefragt, und der Gadget-Besitzer hat die Möglichkeit, erneut alle "Vor- und Nachteile" abzuwägen.

Persönliche vs. Öffentlichkeit.

Die Prinzipien der digitalen Hygiene und Sicherheit sollten auch die Trennung des Arbeits- und persönlichen Informationsraums umfassen. Sie sollten die Service-Mailbox nicht verwenden, um sich bei externen Diensten zu registrieren. Es ist mit dem Zugriffsverlust aufgrund der blockierenden Nachrichten des Unternehmensfilters.

Es wird nicht überflüssig sein, die Vertraulichkeitseinstellungen in sozialen Netzwerken sowie die Datensicherung für andere Benutzer anzuzeigen. Das Prinzip "Je weniger ersichtlich ist, desto besser ist" bei digitaler Hygiene besonders relevant.

Nach diesem zwölf einfachen Gegenständen fühlen sich in der digitalen Welt mehr geschützt. "

Bilder zur Registrierung von Publishing von der fotografischen Fotobank.

Weiterlesen