Информационная безопасность в быту

Создано 07 Июль 2017

Если необходимость соблюдения норм пожарной безопасности или мытье рук перед едой для всех очевидна, то с вопросами личной информационной безопасности всё обстоит не так хорошо. Приведенный перечень мер далеко не исчерпывающий, но даже соблюдение этих простых правил уже позволит избежать массы проблем при использовании информационных технологий. Составитель - начальник отдела ИБ IT-TEAM SERVICE Узбекистан Антон Ракитский.

Данная статья вышла в информационно-аналитическом журнале сферы связи и информатизации ICTNEWS в номере №8 (142) за 2017 г. под названием "Информационная безопасность: не разбрасывайтесь личными данными".

Основная особенность мер информационной безопасности - их превентивность, т.е. если к проблеме заранее подготовиться, то потери можно будет минимизировать. Решение проблемы после её возникновения может стоить очень дорого.

1. Сейчас очень широко распространена двухфакторная аутентификация, когда кроме пароля для доступа к сервису или сайтам нужно знать ещё что-то, например, временный код, получаемый через SMS. Также к конкретному номеру телефона «привязываются» практически все мессенджеры - Telegram, Viber, WhatsАpp. Через мобильный телефон работает большинство сервисов оплаты услуг, блокируются и активируются пластиковые карты Visa и MasterCard. Поэтому важно произвести инвентаризацию SIM-карт и их владельцев. Очень часто подключение к оператору сотовой связи происходит спонтанно, при этом договор с оператором связи может заключаться на родственников, знакомых, у которых в нужный момент был при себе паспорт. Спустя несколько лет многие уже и не помнят, на кого именно был заключен договор. И только когда возникает необходимость замены SIM-карты, выясняется, что даже если она оформлена на близких родственников, операторы связи отказываются её переоформлять без их присутствия. Поэтому, если вам очень дорог конкретный номер телефона нужно официально переоформить его на себя. Если же лицо, на которое номер оформлен, уже недоступно - как минимум перевести работу всех сервисов (восстановление паролей, платежные системы) на оформленные на вас номера телефонов. Ещё лучше полностью «съехать» с чужого номера пока он ещё работает, чтобы ваши знакомые узнали ваш номер заранее, а не когда выйдет из строя SIM-карта и вас не смогут найти.

Information Security at home from IT-TEAM SERVICE2. Основной телефонный аппарат может в любой момент выйти из строя - упасть с высоты, в воду, перегреться, выйти из строя при перепрошивке. Поэтому удобным будет завести резервный телефонный аппарат, один на семью вполне достаточно. Это может быть совсем простая древняя «трубка». Так вы останетесь на связи пока будете решать проблему с основным аппаратом. По этой же причине удобно иметь и запасную SIM-карту, ведь основной аппарат может быть полностью утрачен - украден/потерян. Поэтому пока вы доберетесь до офиса оператора связи для восстановления основной SIM-карты вы будете на связи, хоть и по другому номеру - всё лучше, чем ничего. Но помнить, что при нулевом балансе и долгой неактивности оператор отключит резервный номер, расторгнув контракт.

3. Сделать резервную копию всех важных данных. Определить какие данные, хранящиеся на компьютере или мобильном телефоне, наиболее важны для Вас. Проще всего сделать это, представив, что компьютер или телефон полностью вышли из строя. О потере каких данных вы будете жалеть больше всего? Вот для них и нужно делать резервную копию. Как минимум это будет архив фотографий, копии важных документов. Хорошим решением будет хранить резервную копию отдельно, на съемном носителе - флеш-накопителе или съемном жестком диске, в отключенном виде, в идеале в нескольких копиях и в разных помещениях. Также нужно периодически проверять, что резервная копия в порядке, все нужные файлы «читаются», открываются.

4. Аккуратно обращаться с носителями данных. При обмене любыми данными через съемные носители нужно следить, чтобы на них не содержалось информации, разглашение которой для вас нежелательно. Отдавая флешку или диск в чужие руки, даже на минуту, нужно понимать, что любые данные с них могут быть удалены или просто уничтожены (из-за вируса, например), и даже полностью скопированы на сторонний компьютер, а вы этого, скорее всего, не заметите. Поэтому лучше всего для обмена данными использовать отдельный накопитель, на котором не будет ничего кроме того что нужно в данный конкретный момент. И уж точно на таком обменном носители не должны храниться ключи электронной цифровой подписи и другие важные для вас данные. Нужно понимать, что простое удаление данных с носителя не уничтожает их полностью, даже с очищенного носителя. Можно частично восстановить ранее записанные на него файлы. Поэтому лучший вариант - хранение важных данных на отдельном носителе, который не попадает в чужие руки.

Хотите узнать о проблемах с безопасностью в вашей организации - обращайтесь нам. Мы проведём экспертизу и проконсультируем по всем вопросам в сфере ИБ.

Подписывайтесь на наш канал - http://t.me/ittsuz