Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Организация онлайн и офлайн присутствияСодержание книги
Поиск на нашем сайте Наиболее важным элементом безопасности является контроль своего поведения и отражение его в аппаратных и программных средствах путем конфигурирования, добавлением инструментов, обеспечивающих дополнительный уровень защиты, или отказом от тех или иных функций. К таким элементам контроля следует отнести необходимость защиты всех устройств с помощью сложных парольных фраз, применению защищенных каналов связи типа VPN и отключение потенциально небезопасных функций, таких, как геолокация, в случае отсутствия необходимости использования (к примеру, в смартфоне при одновременном использовании отдельного навигационного устройства). При этом, по возможности, необходимо использовать различные технологии защищенных каналов связи. Учет своего поведения и настройки устройств в соответствующем своему поведению виде позволит свести угрозы информационной безопасности к минимуму, повысить качество доверия в информационной среде и защитить пользователя. Формировать свои привычки поведения с учетом цифрового присутствия следует по принципам непрерывной слежки, постоянного риска утечки персональных данных и понимания, что переданные в цифровую среду данные остаются там навсегда. При использовании программных средств и Интернет-сервисов следует делать выбор в пользу тех, которые: 1. Не дискредитированы; 2. Запрашивают разрешение на минимальный набор персональных данных (либо не запрашивают вовсе); 3. Обладают средствами сквозного шифрования персональных данных в цифровом периметре и доказали эффективность этих средств исследованиями соответствующих органов и организаций; 4. Реализуют дополнительные меры защиты персональных данных (к примеру, не допуская их хранение или осуществляя удаление через короткое или определенное время) пользователей; а также допускающих подключение через защищенные протоколы связи; 5. Допускают удаление персональных данных автоматически или вручную (очистка истории посещений в браузере, удаление журнала использования программы и т.п.). Аналогичными мерами можно воспользоваться и в реальной жизни: 1. Пользоваться для общения помещениями и местами открытого пространства, исключающими несанкционированный сбор информации (отсутствуют посторонние лица, не установлены устройства сбора информации и т.п.); 2. При общении через Интернет или телефонные сети указывать минимальное количество персональных данных. Помнить о возможности посреднической атаки, при которой невидимый собеседник может быть скомпрометирован; 3. При общении через Интернет или телефонные сети использовать кодовые фразы и прочие ассоциации с целевой информацией, предоставляя ее в открытом виде собеседнику только при личном контакте в безопасной контролируемой зоне; 4. По возможности, не использовать физические объекты для хранения конфиденциальной информации (не хранить пароли на бумажных носителях на рабочем столе), либо хранить такие объекты в местах, исключающих доступ посторонних лиц (к примеру, сейфах); 5. Удалять данные о себе, если необходимость в них отсутствует. Описанные меры хотя и не позволяют достичь стопроцентной гарантии безопасности цифрового и нецифрового присутствия, дают возможность уменьшить риск утечки персональных данных и нанесения потенциального ущерба субъекту персональных данных.
Заключительные положения Как уже говорилось ранее, цифровое присутствие каждого человека получает все большее распространение и становится необходимым фактором обеспечения производственной деятельности и эффективного общения. При этом цифровое присутствие может быть как контролируемым, так и вынужденным, то есть осуществляющимся без участия самого субъекта за счет деятельности и устройств третьих лиц. Несмотря на все положительные моменты цифрового присутствия и его необходимость в жизни каждого человека, в данной сфере всплывает один очень существенный недостаток – а именно риск утечки персональных данных и риск использования "утекших" данных против их субъекта. Данный риск возникает не только по причине бесконтрольного распространения своих персональных данных физическими лицами, но и по вине недобросовестных операторов персональных данных, не принимающих должные меры по защите хранящийся и обрабатываемой на их устройствах информации, а также по причине неправильно сконфигурированных устройств и/или устройств, имеющих изъяны в программном и аппаратном обеспечении. Цель данного документа – обратить внимание на проблему защиты (охраны) цифрового присутствия человека от целенаправленных и случайных попыток получения доступа к его персональным данным, попытаться сформировать свод общих концепций по безопасному использованию цифровых устройств и услуг в эпоху удобной и одновременно представляющей угрозу частной жизни технологии больших данных (BigData). Предложенные концепции могут быть использованы для совершенствования механизмов регулирования цифровой экономики, в первую очередь, сферы персональных данных.
Документ разработан рабочей группой под общей редакцией: Алехиной И.Г., Председателя Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных, ученого секретаря Центра инженерного образования Российской академии образования - Российского государственного университета нефти и газа (НИУ) имени И.М. Губкина Понявина А.В., Директора Исполкома Национального Дельфийского совета России; Черникова С.В., аналитика, автора книг по информационной безопасности. [*] Настоящие Методические рекомендации по организационной защите физическим лицом своих персональных данных разработаны Консультативным советом при уполномоченном органе по защите прав субъектов персональных данных
|
||
|
Последнее изменение этой страницы: 2021-03-10; просмотров: 163; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.006 с.) |