12 regole "Igiene digitale"

Anonim
12 regole
12 regole "Igiene digitale" PRSPBB

Qual è la "igiene digitale" e come applicarlo nella vita di tutti i giorni, abbiamo detto a Dmitry Sturov, direttore esecutivo, responsabile del Dipartimento di sicurezza dell'informazione della Banca di credito rinascimentale.

"Nel normale mondo, l'igiene personale è chiamato un numero di regole non complicate per il contenuto del corpo, lo scopo della cui alla fine è uno stile di vita sano e la salute umana stessa. Le semplici regole e procedure eseguite regolarmente consentono di risolvere un compito impegnativo, eliminando preventivamente la maggior parte dei potenziali problemi. Nel mondo digitale, con il quale abbiamo recentemente integrato sempre più come una società nel suo insieme e come individui, in particolare, ci sono le stesse semplici regole, il compito di cui garantire significativamente e semplificare il nostro spazio digitale. Chiamiamo queste regole con l'igiene digitale.

Molte cose nel mondo digitale influenzano la nostra performance, l'umore e la salute mentale nel suo insieme: il mondo digitale non è una fonte più piccola di stress, problemi e problemi rispetto al fisico, che ci circonda. Gli esperti stanno studiando attentamente le forme di questa influenza. Ma è già ovvio che ogni anno aumenta e ignorarlo è impossibile.

La sicurezza è solo uno degli aspetti dell'igiene digitale, ma può essere attribuito al fondamentale. Il disturbo della sicurezza può portare all'uso dello spazio digitale contro il suo proprietario. Per ridurre la probabilità di tale sviluppo di eventi, dovrebbe essere seguita una serie di regole.

Sicurezza vs convenienza

Inizia con la risposta alla domanda: quanto sei pronto per andare nel processo di implementazione di determinati meccanismi di sicurezza? La sicurezza è quasi sempre contro la convenienza. Pertanto, questa domanda non ha la risposta giusta: tutti decidono per se stesso, dato le sue caratteristiche e bisogni individuali.

Fonti di informazione

Prima di tutto, è necessario analizzare le fonti di informazione. Cassette postali, messaggeri, social network sono un "cancello", attraverso il quale le informazioni cadono nel campo visivo di una persona.

Tra il flusso di informazioni, puoi facilmente perdere informazioni utili o non notare il messaggio di truffatori in tempo. Se smetti di utilizzare qualsiasi servizio, eliminarlo o bloccarlo. Il servizio postale che non è stato utilizzato per molti anni può essere attaccato da hacker - quindi le attuali cassette postali sono già violate con esso.

Parla delle password

Le password rimangono il modo principale di autenticazione su Internet. L'igiene digitale e la sicurezza del servizio si riducono alla sicurezza della password utilizzata. Potrebbe essere semplice, facile da indovinare, cucire travolgente attorno a tutti i tipi di dizionari. In questo caso, il servizio diventa vulnerabile, non importa quanto fonda il fornitore nella sua sicurezza investire.

Siti Web e servizi separati in diverse categorie del grado di criticità: nel più importante è necessario includere servizi di Internet banking, posta, social network e meno critici possono essere attribuiti ai normali negozi online e ad altri servizi di informazione.

Quasi tutti i siti hanno la possibilità di utilizzare l'ingresso tramite l'ID aperto, che viene visualizzato con i pulsanti "Login tramite Facebook / Google", ecc. Per la sicurezza è necessario utilizzarli e gli account in queste reti del provider sono protetti separatamente il più possibile.

Non si deve fare affidamento sulla memoria - l'uso di programmi speciali (Password Manager) genererà un codice di accesso complesso e affidabile per ciascun servizio critico e i plugin speciali del browser saranno in grado di sostituirli automaticamente.

Molti sono scettici su tali programmi, credendo di raccogliere password in un unico posto e forniscono loro organizzazioni di terze parti. Tuttavia, questo non è vero. I gestori di password passano regolarmente controlli di sicurezza. La loro architettura spesso non consente all'azienda stessa di accedere alle password: i dati sono memorizzati in un modulo crittografato. L'uso di tali programmi è molto più sicuro dell'uso della stessa password su tutte le risorse su Internet.

12 regole
12 regole "Digital Hygiene" Autenticazione rigorosa PRSPB

Non importa quanto sia difficile la password, c'è una possibilità che sia intercettato. Ciò riguarda principalmente i servizi della prima categoria di criticità - scatole postali, social network, messaggeri. Per proteggerli, è necessario applicare un'altra regola di igiene digitale - autenticazione multifattore (due fattore o severa).

Il fattore è chiamato uno dei tre componenti - conoscenza, possesso, possesso. La conoscenza è informazioni riservate (quella password). La proprietà è la presentazione di qualsiasi oggetto che può essere solo al proprietario di informazioni, ad esempio, token con chiavi crittografiche, codici monouso che arrivano alla SIM Card. Il possesso è una questione di biometria: impronte digitali, voce, immagine del viso. Di solito viene utilizzato solo uno di questi fattori, e la combinazione di due dei tre fattori verrà già chiamata autenticazione multifattoriale. Secondo gli studi, l'uso del secondo fattore riduce la probabilità di un passaggio del conto a quasi zero. Non è necessario trascurare la possibilità di autenticazione a due fattori su siti importanti e servizi critici, incluso il gestore della password.

Dispositivi personali

Le regole di base dell'igiene digitale includono l'installazione tempestiva degli aggiornamenti offerti dal sistema operativo e dai programmi, aiuta a ridurre la vulnerabilità del software. Di norma, gli aggiornamenti sono progettati solo per eliminare le barre nel sistema di sicurezza.

"No" programmi pirata

L'installazione di software sui telefoni cellulari da negozi e cataloghi non autorizzati minando l'intero sistema di sicurezza del dispositivo.

Non dovresti ottenere l'accesso alle radici e rendere il jailbreak sui sistemi operativi, non essere un professionista IT e non sapendo esattamente cosa sia necessario. I vantaggi stimati con interesse supereranno gli svantaggi sotto forma di diminuzione del livello di protezione del dispositivo.

Backup regolari

Le copie di backup delle informazioni importanti memorizzate nel cloud o su un disco di scorta saranno aiuteranno se il dispositivo ha dopo tutto l'attacco del hacker. Di solito accade inaspettatamente e nel momento più inappropriato, quindi non dovresti posticipare l'impostazione di backup in una scatola lunga.

Una volta ho perso informazioni importanti a causa del fatto che dovevo cancellare il contenuto del telefono. L'ultimo backup è stato fatto circa tre mesi fa, tanti dati raccolti da me per questi tre mesi sono stati irrimediabilmente persi.

La prima cosa che ho fatto dopo, ha creato la creazione di un backup quotidiano del mio telefono alla nuvola. Ora, anche se perdo il telefono o elimina i suoi contenuti - il massimo che perdo è i dati nell'ultimo giorno.

Antivirus.

Recentemente, l'installazione di programmi antivirus speciali è controverso. Ma nell'utente inesperto farà sentire su Internet più protetto. Ma nessun programma sostituirà la conformità con le restanti regole di sicurezza e l'igiene digitale.

Secondo le ultime ricerche, circa il 25% dei computer domestici non utilizzano strumenti di protezione anti-virus e l'hacking di tali macchine si verificano in media 5,5 volte più spesso dei computer in cui viene utilizzato un software speciale.

Inoltre, le indagini mostrano che circa il 30% degli utenti effettua una scelta a favore dei prodotti antivirus gratuiti.

Sicurezza della rete

Evita le reti Wi-Fi pubbliche, non utilizzarle per accedere ai servizi critici. In tali reti, i dati possono essere disponibili per i truffatori.

Per l'accesso, possono utilizzare certificati di sicurezza submentati e l'avviso corrispondente sullo schermo del telefono cellulare è facilmente ignorato. Pertanto, gli aggressori ricevono accesso ai servizi utilizzando una sessione legale.

Collegamenti ostili

Guardando tramite e-mail e messaggi nei messaggeri, non dovresti seguire i collegamenti in lettere da mittenti non familiari. Nei servizi critici non dovrebbero passare dall'e-mail. Meglio aprirli in modo indipendente nel browser.

A volte gli aggressori possono hackerare un account su un social network di uno dei tuoi amici e mettere un incidente e una richiesta di denaro. Sembra molto e molto credibile. Una volta che sono diventato quasi vittima di un tale inganno - e il messaggio e le fotografie erano molto convincenti. Sospettavo il torto solo all'ultimo stadio quando ho visto un vero destinatario della traduzione della carta.

Non risolvere troppo

Di volta in volta Vale la pena controllare i diritti di accesso che vengono rilasciati alle applicazioni installate sul telefono - devono essere risposte. Particolarmente importante accesso a SMS, rubrica, Galleria fotografica, microfono.

Nell'elenco delle applicazioni che possono godere di questi servizi, ci devono essere solo programmi noti che tale accesso sono necessari per il lavoro a pieno titolo. Se l'applicazione è ancora necessaria, lo chiederà di nuovo, e il proprietario del gadget avrà l'opportunità di pesare ancora una volta tutti i "pro e contro".

Personale vs pubblico.

I principi dell'igiene digitale e della sicurezza dovrebbero includere anche la separazione dello spazio di lavoro e di informazione personale. Non è necessario utilizzare la cassetta postale del servizio per registrarsi sui servizi esterni - è pieno di perdita di accesso a causa di bloccare i messaggi da parte del filtro postale aziendale.

Non sarà superfluo visualizzare le impostazioni di riservatezza sui social network, nonché la visibilità dei dati per gli altri utenti. Il principio "meno può essere visto, meglio" nel caso dell'igiene digitale è particolarmente rilevante.

Seguendo questi dodici oggetti semplici si sentiranno più protetti nel mondo digitale. "

Immagini per la registrazione della pubblicazione da fotografica fotografica banca.

Leggi di più