Цифровые следы и их защита | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: 4. Информатика

Опубликовано в

XLVIII международная научная конференция «Исследования молодых ученых» (Казань, ноябрь 2022)

Дата публикации: 15.11.2022

Статья просмотрена: 1788 раз

Библиографическое описание:

Деев, С. А. Цифровые следы и их защита / С. А. Деев. — Текст : непосредственный // Исследования молодых ученых : материалы XLVIII Междунар. науч. конф. (г. Казань, ноябрь 2022 г.). — Казань : Молодой ученый, 2022. — С. 1-7. — URL: https://moluch.ru/conf/stud/archive/466/17564/ (дата обращения: 16.12.2024).



Ключевые слова: цифровая тень, VPN, след, данные, сеть, цифровой след, информация, пользователь, сетевая гигиена.

Введение

В современном мире всё больше и больше происходит увеличение количества доступной пользовательской информации. На первый взгляд это может казаться хорошим явлениям, однако не всё так однозначно. Ещё в древности всю информацию старались зафиксировать сначала на песке, после на камне, а с развитием человеческой цивилизации на папирусе, который можно назвать первым аналогом современной бумаги формата А4. Эти носители являлись частью естественной среды обитания человека и практически не оказывали на неё никакого влияния, а если и оказывали, то оно было незначительным, а для представителя человечества и вовсе не представляли никакой угрозы. С развитием технологий, общественных отношений и цивилизации человечество в современных условиях всё больше отдаёт предпочтение, хранить данные в цифровом виде. Однако человек не всегда задумывается к чему может привести банальное выкладывание фотографии, например, в социальных сетях или даже прогулка по улице в выходной день. Чем чаще человек оставляет свои цифровые следы, тем больше он подвергнут риску, стать жертвой злоумышленников в цифровом пространстве. В связи с этим очень важно понимать, какие меры необходимо предпринять, чтобы обеспечить большую сохранность своего цифрового следа.

Современные цифровые информационные сети, которые охватывают все компьютеры в мире, неразрывно существует с такими явлениями, как «цифровой след» и «цифровая тень».

Понятие цифрового следа и понятие цифровой тени

Важно разграничивать понятия цифровой след и цифровая тень

Цифровой след — это передаваемые во Всемирную сеть мегабайты или даже гигабайты информации, которые человек передаёт самостоятельно. В качестве примера можно привести электронное письмо с вложением или раздача любого контента, которым мы хотим поделиться в Сети [3].

Стоит отметить, что пользователь ведёт себя активно, оставляя цифровой след, когда выкладывает информацию о себе: это может быть любая публикация в социальной сети или сообщение на сайте. Пользователю следует помнить, что, входя на сайт, в котором он зарегистрирован под именем или профилем, он, публикуя сообщения, будет оставлять свой активный цифровой след. Активный цифровой след остаётся и при заполнении любых онлайн-форм, при принятии согласия на файлы cookie в браузере и даже при подписке на рассылки [1].

Цифровая тень — это та информация, которую создаёт человек сам того не подозревая, то есть, не совершая никаких активных действий [6].

В связи с этим цифровую тень можно обозначить, как пассивный цифровой след, который создаётся, когда пользователь своими активными действиями не оставляет следов, однако, информация собирается о пользователе без его ведома. Частым проявлением пассивного цифрового следа является собирание информации о том, сколько раз пользователи посещали веб-сайты. После чего устанавливается откуда эти пользователи и вычисляются их IP-адреса. Об этом процессе пользователи могут даже не догадываться, ведь довольно часто, он носит скрытый характер. Своеобразным примером цифровой тени является анализ рекламодателей всех проявлений активности пользователей в Сети от лайков и репостов до комментариев. Рекламодатели используют данный приём с целью последующего профилирования и отображения пользователям определённого контента, который может быть интересен отдельно взятому человеку [2].

Примером цифровой тени также является и попадание в поле зрения городских камер видеонаблюдения, в объективы камер автомобиля Яндекса, ведущего съемку улиц или системы наблюдения за ПДД на дороге [5].

Таким образом, можно увидеть, что цифровой след оставляется человеком в результате его активных действий, а цифровая тень в результате пассивных.

Учитывая вышесказанное, очень важно разобраться, какую информацию о себе нельзя выкладывать во Всемирную паутину.

Во-первых, личную информацию, которая связана с финансовыми данными. В эту группу относятся: номер карты, CVV код, коды 3D-Sec, пароли и логины от входа в личный кабинет онлайн-банка и от входа в банковское мобильное приложение. Рекомендуется не только, не выкладывать эту информацию в Сеть, но и не сохранять её в заметках телефона или в блокноте персонального компьютера.

Во-вторых, нельзя забывать, что наиболее пристальное внимание следует уделять защите личной информации, которую мы выкладываем в Интернет. Так, некоторые работодатели могут отказать лицу в приёме на работу из-за выставленной пляжной фотографии, причём явно лицу об этом и не скажут.

Любая наша активность в Интернете может быть использована против нас. Данные, оставленные лицами в соцсетях, будут храниться не менее трёх лет, периодически обновляясь. Изменение имени и фамилии в соцсети не позволит лицу остаться анонимным, так как, регистрируясь, лицо указывает свой номер телефона, по которому за считанные секунды можно найти все иные аккаунты в социальных сетях, которые привязаны к телефону. Виртуальный номер тоже не сильно обезопасит, так как IP-адрес (цифровой отпечаток) также приравнивается к персональным данным, по которому можно получить определённую информацию.

Опасность цифрового следа и цифровой тени

Современный мир невозможно представить без информации и информационных систем, в связи с этим возрастает ценность самой информации. Ведь не зря Майер Амшель Ротшильд утверждал, что человек, который владеет информацией, владеет всем миром. Прежде всего информация необходима различным агентам экономических отношений — рекламным агентствам, страховщикам, производителям смартфонов и др.

По мимо экономических агентов, цифровыми следами и тенями интересуются спецслужбы, правоохранительные органы, политики, коммерческие компании и киберпреступники. В связи с этим информацию пользователей продают, воруют и модифицируют [3].

В мировой практике примером, активного использования цифровых данных своих граждан, является Китайская Народная Республика. В Китае даже существует социальный рейтинг граждан. Чем выше гражданин в рейтинге, тем он более законопослушен, у этого гражданина отсутствуют: приводы в правоохранительные органы, кредитные задолженности по своевременному исполнению своего обязательства и другие проблемы, которые могут возникнуть у гражданина с законодательством. Низшие позиции в социальном рейтинге занимают: злостные нарушители закона, социальных норм и правопорядка. Если гражданин ведёт антисоциальный образ жизни, нарушает обязательства и законодательство, то его могут не выпустить за пределы своего родного города, не говоря о другой стране [3].

Преступников или, если говорить более определённо с учётом специфики совершаемых преступлений, киберпреступников интересует информация, которую субъект преступления заполучает неправомерным способом, для достижения различных целей. Например, для получения доступа к сбережениям, корпоративным секретам или компромату потерпевшего. Злоумышленники зачастую шантажируют жертву, получив необходимые данные или применяют приёмы социальной инженерии для достижения своих коростных или иных целей.

Коммерческим компаниям необходима информация о пользователях для её анализа и формирования рекламных предложений, исходя из предпочтений людей. Ради этого компании не жалеют средств и зачастую покупают огромные базы данных пользователей разных сервисов. Например, социальная сеть Facebook продавала данные своих пользователей нескольким десяткам компаний — Amazon, Blackberry, Microsoft, Samsung и другим.

Защита цифрового следа

В связи с тем, что было сказано выше, следует внимательно относиться к своим активным и пассивным цифровым следам. Поэтому, целесообразно учитывать определённые рекомендации по защите своих личных цифровых данных, а также по управлению репутацией в Сети.

Прежде всего стоит сказать о сетевой гигиене (кибергигиене), которая представляет собой набор действий, которые выполняют пользователи любых устройств для повышения безопасности в Сети и обеспечения системной работоспособности. Основной целью сетевой гигиены является, формирование у пользователей сетевых устройств полезных привычек в отношении своей безопасности в Сети, которые не позволят стать жертвой киберугроз. Соблюдение гигиены в Сети помогает пользователям хранить свои данные в безопасности [4].

Для выработки навыков сетевой гигиены и для защиты своих данных необходимо [2]:

  1. Использовать поисковые системы для проверки своего цифрового следа;
  2. Уменьшить количество источников информации, в которых упоминается настоящее имя пользователя;
  3. Ограничить объем предоставляемых данных в Сети;
  4. Избегать раскрытия излишней информации в социальных сетях;
  5. Избегать незащищенных веб-сайтов (транзакции стоит осуществлять только на защищенном веб-сайте. Веб-адрес сайта должен начинаться с https://, а не с http://; буква s означает «безопасный» и указывает на наличие у сайта сертификата безопасности. Слева от адресной строки также должен отображаться значок замка);
  6. Не указывать личные данные при использовании публичных сетей Wi-Fi;
  7. Удалять старые учетные записи;
  8. Создавать надежные пароли и использовать менеджер паролей (надёжный пароль помогает обеспечить безопасность в интернете. Надежный пароль является длинным — состоит не менее чем из 12 символов, а в идеале больше, и содержит сочетание заглавных и строчных букв, символов и цифр. Чем сложнее ваш пароль, тем сложнее его взломать);
  9. Поддерживать актуальность программного обеспечения (Устаревшее программное обеспечение может содержать множество цифровых следов и быть менее устойчивым по отношению к атакам киберпреступников. Если не установить последние обновления, киберпреступники могут получить доступ к этой информации);
  10. Настроить использование мобильного устройства (установите пароль для мобильного устройства, чтобы в случае утери никто, кроме вас, не мог получить к нему доступ. При установке приложений необходимо ознакомиться с пользовательским соглашением. Приложения могут собирать личные данные, такие как электронная почта, местоположение и действия в интернете, прежде чем их использовать, убедитесь, что вас устраивает, какую информацию оно собирает);
  11. Оценивать материалы перед публикацией;
  12. Вслучае взлома принять немедленные меры по защите своих данных (например, в случае утечки данных банковской карточки, необходимо позвонить в банк);
  13. Использовать VPN ( использование виртуальной частной сети (VPN) помогает защитить цифровой след. VPN маскирует IP-адрес, что практически не позволяет отследить ваши действия в сети. Это повышает конфиденциальность при работе в интернете и не позволяет веб-сайтам устанавливать файлы cookie, отслеживающие историю просмотров).

Заключение

В жизни современного человека очень важно озаботиться проблемой информационной безопасности. Как минимум, чётко осознавать, что нельзя полностью контролировать цифровой след и цифровую тень.

Необходимо помнить, что ваша цифровая тень и ваш цифровой след уже сегодня формирует вашу «цифровую честь», а её, как известно, берегут смолоду. Поэтому крайне важно знать, как можно обезопасить свою конфиденциальность и свой цифровой след и как сократить свою цифровую тень как в интернете, так и в обществе в целом.

Литература:

  1. Цифровая тень и цифровой след — новая угроза для человечества! // HWP: сайт. — Режим доступа: https://hwp.reviews/articles/TSifrovaya_ten_i_tsifrovoy_sled_novaya_ugroza_dlya_chelovechestva_21— Загл. с экрана.
  2. Что такое цифровой след? // kaspersky: сайт. — Режим доступа: https://www.kaspersky.ru/resource-center/definitions/what-is-a-digital-footprint? — Загл. с экрана.
  3. Цифровой след и сетевая гигиена: какую информацию мы оставляем в интернете и почему это опасно // hidemy.name: сайт. — Режим доступа: https://hidemy.name/ru/articles/cifrovoj-sled-i-setevaja-gigiena-kakuju-informaciju-my-ostavljaem-v-internete-i-pochemu-eto-opasno/ — Загл. с экрана.
  4. Соблюдение кибергигиены поможет обеспечить безопасность в сети // kaspersky: сайт. — Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/cyber-hygiene-habits? — Загл. с экрана.
  5. Что такое цифровой след и можно ли его замести // trends.rbc: сайт. — Режим доступа: https://trends.rbc.ru/trends/industry/6102b48c9a79471b527dc006 — Загл. с экрана.
  6. Цифровая тень и цифровой след // narasputye.ru: сайт. — Режим доступа: https://narasputye.ru/archives/3810?ysclid=lafa4dphnn423865576 — Загл. с экрана.

Ключевые слова

информация, данные, сеть, пользователь, VPN, след, цифровой след, цифровая тень, сетевая гигиена

Похожие статьи

Методы защиты информации на основе ее визуализации

Защита личной информации в интернете

В статье рассказывается о видах кибермошенничества и способах защиты личных данных в интернете, для того чтобы они не попали в руки злоумышленников. Затрагивается вопрос актуальности проблемы и необходимости ее решения.

Контроль использования учтённых машинных носителей информации посредством радиочастотной идентификации

Влияние социальных сетей на психическое здоровье человека

Уязвимости и риски устройств Интернета вещей

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Цифровизация и право на частную жизнь

В статье автор анализирует тенденции цифровизации и перевода совершения всех значимых операций в электронный документооборот и насколько такого рода операции гарантируют сохранность персональной информации пользователей.

Цифровая зависимость — проблема XXI века

Анализ судебных решений в области защиты права на изображение и имя в отношении физических лиц

Технология защиты бизнес-информации

Похожие статьи

Методы защиты информации на основе ее визуализации

Защита личной информации в интернете

В статье рассказывается о видах кибермошенничества и способах защиты личных данных в интернете, для того чтобы они не попали в руки злоумышленников. Затрагивается вопрос актуальности проблемы и необходимости ее решения.

Контроль использования учтённых машинных носителей информации посредством радиочастотной идентификации

Влияние социальных сетей на психическое здоровье человека

Уязвимости и риски устройств Интернета вещей

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Цифровизация и право на частную жизнь

В статье автор анализирует тенденции цифровизации и перевода совершения всех значимых операций в электронный документооборот и насколько такого рода операции гарантируют сохранность персональной информации пользователей.

Цифровая зависимость — проблема XXI века

Анализ судебных решений в области защиты права на изображение и имя в отношении физических лиц

Технология защиты бизнес-информации