12 zasad "Higiena cyfrowa"

Anonim
12 zasad
12 zasad "Higiena cyfrowa" PRSPB

Co to jest "higiena cyfrowa" i jak stosować go w życiu codziennym, powiedzieliśmy Dmitry Sturov, dyrektor wykonawczy, szef Departamentu Bezpieczeństwa Informacji Renaissance Bank Credit.

"W zwykłym świecie, higiena osobista nazywana jest szereg nieskomplikowanych zasad dotyczących treści ciała, którego cel, którego ostatecznie jest zdrowy styl życia i sam człowieka. Proste zasady i procedury przeprowadzane regularnie umożliwiają rozwiązywanie trudnego zadania, zapobiegawczo eliminując większość potencjalnych problemów. W świecie cyfrowym, z którym niedawno integrujemy coraz bardziej jako społeczeństwo jako całość i jako jednostki, w szczególności istnieją te same proste zasady, których zadaniem jest znacznie bezpieczne i uproszczenie naszej przestrzeni cyfrowej. Nazywamy tym zasadom za pomocą higieny cyfrowej.

Wiele rzeczy w świecie cyfrowym wpływa na nasze wyniki, nastrój i zdrowie psychiczne jako całość: Świat cyfrowy nie jest mniejszym źródłem stresu, problemów i kłopotów niż fizyczna, która nas otacza. Eksperci uważnie studiują formy tego wpływu. Ale jest już oczywiste, że co roku wzrasta i ignoruje to niemożliwe.

Bezpieczeństwo jest tylko jednym z aspektów higieny cyfrowej, ale można go przypisać podstawowym. Zaburzenie bezpieczeństwa może prowadzić do stosowania przestrzeni cyfrowej wobec właściciela. Aby zmniejszyć prawdopodobieństwo takiego rozwoju wydarzeń, należy przestrzegać szereg zasad.

Bezpieczeństwo vs wygoda

Zacznij stać z odpowiedzią na pytanie: Jak daleko jesteś gotowy, aby przejść do procesu wdrażania niektórych mechanizmów bezpieczeństwa? Bezpieczeństwo prawie zawsze jest przeciwko wygody. Dlatego to pytanie nie ma właściwej odpowiedzi: Wszyscy decydują dla siebie, biorąc pod uwagę swoje indywidualne cechy i potrzeby.

Źródła informacji

Przede wszystkim musisz przeanalizować źródła informacji. Skrzynki pocztowe, posłańców, sieci społecznościowe są "bramą", przez którą informacje spada w dziedzinie widzenia osoby.

Wśród przepływu informacji można łatwo stracić przydatne informacje lub nie zauważysz komunikatu o oszustwie na czas. Jeśli przestaniesz używać dowolnej usługi, usunąć lub zablokuj go. Usługa pocztowa, która nie była używana przez wiele lat, może zostać zaatakowana przez hakerów - wtedy obecne skrzynki pocztowe są już zhakowane.

Porozmawiaj o hasłach.

Hasła pozostają głównym sposobem uwierzytelnienia w Internecie. Cyfrowa higiena i bezpieczeństwo serwisowe zmniejsza bezpieczeństwo używanego hasła. Może być proste, łatwe do odgadnięcia, szycie przytłaczającego wokół wszelkiego rodzaju słowników. W tym przypadku usługa staje się wrażliwa, bez względu na to, jak fundusze dostawca w jego bezpieczeństwie inwestuje.

Oddzielne strony internetowe i usługi na kilka kategorii według stopnia krytycznego: w najważniejszym charakterze należy dołączyć usługi bankowości internetowej, poczty, sieci społecznościowe i mniej krytyczne, można przypisać zwykłym sklepom internetowym i innym usługom informacyjnym.

Prawie wszystkie witryny mają możliwość korzystania z wejścia za pomocą identyfikatora Open, który jest wyświetlany z przyciskami "Login przez Facebook / Google", etc .. W przypadku bezpieczeństwa konieczne jest ich użycie, a konta w tych sieciach dostawców są chronione osobno, jak to możliwe.

Nie powinieneś polegać na pamięci - korzystanie z programów specjalnych (menedżerów haseł) wygeneruje złożony i niezawodny kod dostępu dla każdej usługi krytycznej, a specjalne wtyczki przeglądarki będą mogły automatycznie zastąpić je automatycznie.

Wielu sceptyczni o takich programach, wierząc, że zbierają hasła w jednym miejscu i zapewniają im organizacje innych firm. Jednak to nie jest prawdą. Menedżerowie haseł regularnie przekazują kontrole bezpieczeństwa. Ich architektura często nie pozwala na samą firmę dostęp do haseł: Dane są przechowywane w postaci zaszyfrowanej. Wykorzystanie takich programów jest znacznie bezpieczniejsze niż korzystanie z tego samego hasła na wszystkich zasobach w Internecie.

12 zasad
12 zasad "Digital Higiene" PrSpB Uwierzytelnianie ścisłe

Bez względu na to, jak trudne jest hasło, istnieje szansa, że ​​zostanie przechwycona. Dotyczy to głównie służb pierwszej kategorii krytyczności - pola pocztowe, sieci społecznościowych, posłańców. Aby je chronić, konieczne jest zastosowanie innej cyfrowej reguły higieny - uwierzytelnianie wieloczynnikowe lub ścisłe).

Czynnik nazywa się jednym z trzech składników - wiedzy, posiadania, posiadania. Wiedza to informacje poufne (że hasło). Własność jest prezentacją każdego obiektu, który może być wyłącznie na właścicielu informacji, na przykład, żetony z klucze kryptograficzne, jednorazowe kody, które przychodzą na kartę SIM. Posiadanie jest kwestią biometrycznej: odciski palców, głos, obraz twarzy. Zwykle stosuje się tylko jeden z tych czynników, a połączenie dwóch z trzech czynników będzie już nazywane uwierzytelnianiem wieloczynnikowym. Według badań stosowanie drugiego czynnika zmniejsza prawdopodobieństwo przekazywania konta do prawie zera. Nie powinieneś zaniedbywać możliwości uwierzytelniania dwustopniowego na ważnych stronach i krytycznych usługach, w tym Menedżera haseł.

Urządzenia osobiste

Podstawowe zasady higieny cyfrowej obejmują terminową instalację aktualizacji oferowanych przez system operacyjny i programy, pomaga zmniejszyć podatność na oprogramowanie. Z reguły aktualizacje są właśnie zaprojektowane do wyeliminowania pasków w systemie bezpieczeństwa.

"No" Pirate Programy

Instalowanie oprogramowania na telefonach komórkowych z nieautoryzowanych sklepów i katalogów podważają cały system bezpieczeństwa urządzenia.

Nie powinieneś uzyskać dostępu do roota i uczynić Jailbreak w systemach operacyjnych, a nie jest profesjonalny i nie wiedząc dokładnie, co jest konieczne. Szacowane zalety z odsetkami przekroczy wady w formie zmniejszenia poziomu ochrony urządzenia.

Regularne kopie zapasowe

Kopie kopii ważnych informacji przechowywanych w chmurze lub na dysku zapasowym pomogą, jeśli urządzenie ma po całym ataku hakeru. Zwykle zdarza się to niespodziewanie i najbardziej nieodpowiedni moment, więc nie powinieneś odroczyć ustawienia kopii zapasowej w długim pudełku.

Gdy straciłem ważne informacje ze względu na fakt, że musiałem wymazać zawartość telefonu. Ostatnia kopia zapasowa została wykonana około trzy miesiące temu, tak wiele danych zebranych przeze mnie przez te trzy miesiące były bezpowrotnie utracone.

Pierwszą rzeczą, jaką zrobiłem po tym, skonfigurować utworzenie codziennego kopii zapasowej mojego telefonu do chmury. Teraz, nawet jeśli stracę telefon lub usuwam jego zawartość - maksymalna tracę, to dane w ostatnim dniu.

Antywirusowy

Ostatnio instalacja specjalnych programów antywirusowych jest kontrowersyjna. Ale w niedoświadczonym użytkownikowi poczują się w Internecie bardziej chronione. Ale żaden program nie zastąpi zgodność z pozostałymi zasadami bezpieczeństwa i higieny cyfrowej.

Zgodnie z najnowszymi badaniami, około 25% komputerów domowych nie stosuje żadnych narzędzi ochrony antywirusowych, a hakowanie takich maszyn występują średnio 5,5 razy częściej niż komputery, w których używany jest specjalne oprogramowanie.

Ponadto badania pokazują, że około 30% użytkowników dokonuje wyboru na rzecz wolnych produktów antywirusowych.

Bezpieczeństwo sieci

Unikaj publicznych sieci Wi-Fi, nie używaj ich do dostępu do usług krytycznych. W takich sieciach dane mogą być dostępne dla oszustów.

W celu uzyskania dostępu mogą korzystać z substancji zabezpieczeń, a odpowiednie ostrzeżenie na ekranie telefonu komórkowego jest łatwo ignorowany. Tak więc napastnicy otrzymują dostęp do usług za pomocą sesji prawnej.

Wrogie linki

Patrząc przez e-mail i wiadomości w posłańców, nie powinieneś przestrzegać linków w literach z nieznanych nadawców. W krytycznych usługach nie powinno się poruszać z wiadomości e-mail. Lepiej samodzielnie je otworzyć w przeglądarce.

Czasami napastnicy mogą włamać się do konta w sieci społecznościowej jednego ze swoich przyjaciół i umieścić wypadek i prośbę o pieniądze. Wygląda bardzo i bardzo wiarygodny. Kiedy sam prawie stał się ofiarą takiej oszustwa - a przesłanie i fotografie były bardzo przekonujące. Podejrzewałem źle tylko na ostatnim etapie, kiedy widziałem prawdziwego odbiorcy tłumaczenia karty.

Nie rozwiązuj zbyt wiele

Od czasu do czasu warto sprawdzić prawa dostępu, które są wydawane aplikacji zainstalowanymi w telefonie - podejrzane wymagania należy odpowiedzieć. Szczególnie ważny dostęp do SMS, książki telefonicznej, galerii zdjęć, mikrofonu.

Na liście wniosków, które mogą korzystać z tych usług, muszą istnieć tylko dobrze znane programy, które takie dostęp są niezbędne do pełnoprawnej pracy. Jeśli aplikacja jest nadal potrzebna, zapytał go ponownie, a właściciel gadżetu będzie miał okazję po raz kolejny ważyć wszystkie "plusy i minusy".

Osobisty vs publiczny

Zasady higieny cyfrowej i bezpieczeństwa powinny również obejmować oddzielenie przestrzeni danych pracy i danych osobowych. Nie należy korzystać z skrzynki pocztowej usługi, aby zarejestrować się w usługach zewnętrznych - jest obarczona z utratą dostępu z powodu blokowania wiadomości przez korporacyjny filtr pocztowy.

Nie będzie zbędny, aby wyświetlić ustawienia poufności w sieciach społecznościowych, a także widoczność danych dla innych użytkowników. Zasada "Mniej można zobaczyć, tym lepiej" w przypadku higieny cyfrowej jest szczególnie istotna.

Po tym dwunastu prostych elementów poczują się bardziej chroniony w cyfrowym świecie. "

Obrazy do rejestracji publikacji z fotograficznego banku.

Czytaj więcej