Название: Старший брат следит за тобой. Как защитить себя в цифровом мире
Автор: Михаил Райтман
Издательство: Альпина Диджитал
Жанр: Компьютеры: прочее
isbn: 9785961478815
isbn:
Пользователь самостоятельно формирует нужные профили, заполняя их данными в зависимости от индивидуальных потребностей. Важно отметить, что, если человек пользуется публичным профилем с псевдонимом, ограничивая распространение истинной информации о своей персоне, необходимо, чтобы псевдоним нельзя было связать с реальным профилем. Например, не следует под псевдонимом и реальным именем посещать одни и те же сайты (в одном браузере, в одной сети)[14], использовать псевдоним и реальное имя на одном устройстве[15], лайкать схожие публикации, просматривать похожие видео, заходить на страницы одних и тех же пользователей в социальных сетях, использовать одни и те же телефоны, компьютеры и прочие устройства и т. п. Современные алгоритмы позволяют выявлять и сопоставлять поведенческие паттерны (шаблоны), позволяя связывать схожие, – несмотря на использование одним и тем же человеком разных имен и других данных.
Источник: Методические рекомендации по организационной защите физическим лицом своих персональных данных. http://pd.rkn.gov.ru/library/p195/.
Практическое задание
1. Составьте собственную модель угроз.
2. Сформируйте модель нарушителя.
3. Определите контролируемые зоны. Надежно ли защищены данные, которые вы храните в контролируемой зоне второго уровня?
4. Определите собственные профили. Вспомните, часто ли вы доверяли системам избыточные сведения о себе? При необходимости удалите такие данные в профилях.
Заключение
Из этой главы вы узнали, как определить для себя две важные модели на пути к защите своей цифровой личности – модель угроз и модель потенциального нарушителя. Также мы рассмотрели общие стратегии защиты и понятия контролируемых зон и профилей. В следующей главе затронем наиболее важный аспект любой цифровой системы – защиту доступа с помощью паролей и биометрических технологий.
Глава 2
Пароли и доступ к устройствам и сетям
39 % всех паролей – восьмизначные. Чтобы взломать пароль длиной 8 символов, злоумышленнику в среднем требуется 1 день. Чтобы взломать пароль длиной 10 символов – уже 591 день.
14
На основе комбинаций параметров сессии интернет в ряде случаев можно идентифицировать пользователя. –
15
Аналогичным образом по ряду характеристик можно составить «отпечаток» устройства. –