Цифровые следы и их защита
Автор: Деев Степан Алексеевич
Рубрика: 4. Информатика
Опубликовано в
XLVIII международная научная конференция «Исследования молодых ученых» (Казань, ноябрь 2022)
Дата публикации: 15.11.2022
Статья просмотрена: 1788 раз
Библиографическое описание:
Деев, С. А. Цифровые следы и их защита / С. А. Деев. — Текст : непосредственный // Исследования молодых ученых : материалы XLVIII Междунар. науч. конф. (г. Казань, ноябрь 2022 г.). — Казань : Молодой ученый, 2022. — С. 1-7. — URL: https://moluch.ru/conf/stud/archive/466/17564/ (дата обращения: 16.12.2024).
Ключевые слова: цифровая тень, VPN, след, данные, сеть, цифровой след, информация, пользователь, сетевая гигиена.
Введение
В современном мире всё больше и больше происходит увеличение количества доступной пользовательской информации. На первый взгляд это может казаться хорошим явлениям, однако не всё так однозначно. Ещё в древности всю информацию старались зафиксировать сначала на песке, после на камне, а с развитием человеческой цивилизации на папирусе, который можно назвать первым аналогом современной бумаги формата А4. Эти носители являлись частью естественной среды обитания человека и практически не оказывали на неё никакого влияния, а если и оказывали, то оно было незначительным, а для представителя человечества и вовсе не представляли никакой угрозы. С развитием технологий, общественных отношений и цивилизации человечество в современных условиях всё больше отдаёт предпочтение, хранить данные в цифровом виде. Однако человек не всегда задумывается к чему может привести банальное выкладывание фотографии, например, в социальных сетях или даже прогулка по улице в выходной день. Чем чаще человек оставляет свои цифровые следы, тем больше он подвергнут риску, стать жертвой злоумышленников в цифровом пространстве. В связи с этим очень важно понимать, какие меры необходимо предпринять, чтобы обеспечить большую сохранность своего цифрового следа.
Современные цифровые информационные сети, которые охватывают все компьютеры в мире, неразрывно существует с такими явлениями, как «цифровой след» и «цифровая тень».
Понятие цифрового следа и понятие цифровой тени
Важно разграничивать понятия цифровой след и цифровая тень
Цифровой след — это передаваемые во Всемирную сеть мегабайты или даже гигабайты информации, которые человек передаёт самостоятельно. В качестве примера можно привести электронное письмо с вложением или раздача любого контента, которым мы хотим поделиться в Сети [3].
Стоит отметить, что пользователь ведёт себя активно, оставляя цифровой след, когда выкладывает информацию о себе: это может быть любая публикация в социальной сети или сообщение на сайте. Пользователю следует помнить, что, входя на сайт, в котором он зарегистрирован под именем или профилем, он, публикуя сообщения, будет оставлять свой активный цифровой след. Активный цифровой след остаётся и при заполнении любых онлайн-форм, при принятии согласия на файлы cookie в браузере и даже при подписке на рассылки [1].
Цифровая тень — это та информация, которую создаёт человек сам того не подозревая, то есть, не совершая никаких активных действий [6].
В связи с этим цифровую тень можно обозначить, как пассивный цифровой след, который создаётся, когда пользователь своими активными действиями не оставляет следов, однако, информация собирается о пользователе без его ведома. Частым проявлением пассивного цифрового следа является собирание информации о том, сколько раз пользователи посещали веб-сайты. После чего устанавливается откуда эти пользователи и вычисляются их IP-адреса. Об этом процессе пользователи могут даже не догадываться, ведь довольно часто, он носит скрытый характер. Своеобразным примером цифровой тени является анализ рекламодателей всех проявлений активности пользователей в Сети от лайков и репостов до комментариев. Рекламодатели используют данный приём с целью последующего профилирования и отображения пользователям определённого контента, который может быть интересен отдельно взятому человеку [2].
Примером цифровой тени также является и попадание в поле зрения городских камер видеонаблюдения, в объективы камер автомобиля Яндекса, ведущего съемку улиц или системы наблюдения за ПДД на дороге [5].
Таким образом, можно увидеть, что цифровой след оставляется человеком в результате его активных действий, а цифровая тень в результате пассивных.
Учитывая вышесказанное, очень важно разобраться, какую информацию о себе нельзя выкладывать во Всемирную паутину.
Во-первых, личную информацию, которая связана с финансовыми данными. В эту группу относятся: номер карты, CVV код, коды 3D-Sec, пароли и логины от входа в личный кабинет онлайн-банка и от входа в банковское мобильное приложение. Рекомендуется не только, не выкладывать эту информацию в Сеть, но и не сохранять её в заметках телефона или в блокноте персонального компьютера.
Во-вторых, нельзя забывать, что наиболее пристальное внимание следует уделять защите личной информации, которую мы выкладываем в Интернет. Так, некоторые работодатели могут отказать лицу в приёме на работу из-за выставленной пляжной фотографии, причём явно лицу об этом и не скажут.
Любая наша активность в Интернете может быть использована против нас. Данные, оставленные лицами в соцсетях, будут храниться не менее трёх лет, периодически обновляясь. Изменение имени и фамилии в соцсети не позволит лицу остаться анонимным, так как, регистрируясь, лицо указывает свой номер телефона, по которому за считанные секунды можно найти все иные аккаунты в социальных сетях, которые привязаны к телефону. Виртуальный номер тоже не сильно обезопасит, так как IP-адрес (цифровой отпечаток) также приравнивается к персональным данным, по которому можно получить определённую информацию.
Опасность цифрового следа и цифровой тени
Современный мир невозможно представить без информации и информационных систем, в связи с этим возрастает ценность самой информации. Ведь не зря Майер Амшель Ротшильд утверждал, что человек, который владеет информацией, владеет всем миром. Прежде всего информация необходима различным агентам экономических отношений — рекламным агентствам, страховщикам, производителям смартфонов и др.
По мимо экономических агентов, цифровыми следами и тенями интересуются спецслужбы, правоохранительные органы, политики, коммерческие компании и киберпреступники. В связи с этим информацию пользователей продают, воруют и модифицируют [3].
В мировой практике примером, активного использования цифровых данных своих граждан, является Китайская Народная Республика. В Китае даже существует социальный рейтинг граждан. Чем выше гражданин в рейтинге, тем он более законопослушен, у этого гражданина отсутствуют: приводы в правоохранительные органы, кредитные задолженности по своевременному исполнению своего обязательства и другие проблемы, которые могут возникнуть у гражданина с законодательством. Низшие позиции в социальном рейтинге занимают: злостные нарушители закона, социальных норм и правопорядка. Если гражданин ведёт антисоциальный образ жизни, нарушает обязательства и законодательство, то его могут не выпустить за пределы своего родного города, не говоря о другой стране [3].
Преступников или, если говорить более определённо с учётом специфики совершаемых преступлений, киберпреступников интересует информация, которую субъект преступления заполучает неправомерным способом, для достижения различных целей. Например, для получения доступа к сбережениям, корпоративным секретам или компромату потерпевшего. Злоумышленники зачастую шантажируют жертву, получив необходимые данные или применяют приёмы социальной инженерии для достижения своих коростных или иных целей.
Коммерческим компаниям необходима информация о пользователях для её анализа и формирования рекламных предложений, исходя из предпочтений людей. Ради этого компании не жалеют средств и зачастую покупают огромные базы данных пользователей разных сервисов. Например, социальная сеть Facebook продавала данные своих пользователей нескольким десяткам компаний — Amazon, Blackberry, Microsoft, Samsung и другим.
Защита цифрового следа
В связи с тем, что было сказано выше, следует внимательно относиться к своим активным и пассивным цифровым следам. Поэтому, целесообразно учитывать определённые рекомендации по защите своих личных цифровых данных, а также по управлению репутацией в Сети.
Прежде всего стоит сказать о сетевой гигиене (кибергигиене), которая представляет собой набор действий, которые выполняют пользователи любых устройств для повышения безопасности в Сети и обеспечения системной работоспособности. Основной целью сетевой гигиены является, формирование у пользователей сетевых устройств полезных привычек в отношении своей безопасности в Сети, которые не позволят стать жертвой киберугроз. Соблюдение гигиены в Сети помогает пользователям хранить свои данные в безопасности [4].
Для выработки навыков сетевой гигиены и для защиты своих данных необходимо [2]:
- Использовать поисковые системы для проверки своего цифрового следа;
- Уменьшить количество источников информации, в которых упоминается настоящее имя пользователя;
- Ограничить объем предоставляемых данных в Сети;
- Избегать раскрытия излишней информации в социальных сетях;
- Избегать незащищенных веб-сайтов (транзакции стоит осуществлять только на защищенном веб-сайте. Веб-адрес сайта должен начинаться с https://, а не с http://; буква s означает «безопасный» и указывает на наличие у сайта сертификата безопасности. Слева от адресной строки также должен отображаться значок замка);
- Не указывать личные данные при использовании публичных сетей Wi-Fi;
- Удалять старые учетные записи;
- Создавать надежные пароли и использовать менеджер паролей (надёжный пароль помогает обеспечить безопасность в интернете. Надежный пароль является длинным — состоит не менее чем из 12 символов, а в идеале больше, и содержит сочетание заглавных и строчных букв, символов и цифр. Чем сложнее ваш пароль, тем сложнее его взломать);
- Поддерживать актуальность программного обеспечения (Устаревшее программное обеспечение может содержать множество цифровых следов и быть менее устойчивым по отношению к атакам киберпреступников. Если не установить последние обновления, киберпреступники могут получить доступ к этой информации);
- Настроить использование мобильного устройства (установите пароль для мобильного устройства, чтобы в случае утери никто, кроме вас, не мог получить к нему доступ. При установке приложений необходимо ознакомиться с пользовательским соглашением. Приложения могут собирать личные данные, такие как электронная почта, местоположение и действия в интернете, прежде чем их использовать, убедитесь, что вас устраивает, какую информацию оно собирает);
- Оценивать материалы перед публикацией;
- Вслучае взлома принять немедленные меры по защите своих данных (например, в случае утечки данных банковской карточки, необходимо позвонить в банк);
- Использовать VPN ( использование виртуальной частной сети (VPN) помогает защитить цифровой след. VPN маскирует IP-адрес, что практически не позволяет отследить ваши действия в сети. Это повышает конфиденциальность при работе в интернете и не позволяет веб-сайтам устанавливать файлы cookie, отслеживающие историю просмотров).
Заключение
В жизни современного человека очень важно озаботиться проблемой информационной безопасности. Как минимум, чётко осознавать, что нельзя полностью контролировать цифровой след и цифровую тень.
Необходимо помнить, что ваша цифровая тень и ваш цифровой след уже сегодня формирует вашу «цифровую честь», а её, как известно, берегут смолоду. Поэтому крайне важно знать, как можно обезопасить свою конфиденциальность и свой цифровой след и как сократить свою цифровую тень как в интернете, так и в обществе в целом.
Литература:
- Цифровая тень и цифровой след — новая угроза для человечества! // HWP: сайт. — Режим доступа: https://hwp.reviews/articles/TSifrovaya_ten_i_tsifrovoy_sled_novaya_ugroza_dlya_chelovechestva_21— Загл. с экрана.
- Что такое цифровой след? // kaspersky: сайт. — Режим доступа: https://www.kaspersky.ru/resource-center/definitions/what-is-a-digital-footprint? — Загл. с экрана.
- Цифровой след и сетевая гигиена: какую информацию мы оставляем в интернете и почему это опасно // hidemy.name: сайт. — Режим доступа: https://hidemy.name/ru/articles/cifrovoj-sled-i-setevaja-gigiena-kakuju-informaciju-my-ostavljaem-v-internete-i-pochemu-eto-opasno/ — Загл. с экрана.
- Соблюдение кибергигиены поможет обеспечить безопасность в сети // kaspersky: сайт. — Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/cyber-hygiene-habits? — Загл. с экрана.
- Что такое цифровой след и можно ли его замести // trends.rbc: сайт. — Режим доступа: https://trends.rbc.ru/trends/industry/6102b48c9a79471b527dc006 — Загл. с экрана.
- Цифровая тень и цифровой след // narasputye.ru: сайт. — Режим доступа: https://narasputye.ru/archives/3810?ysclid=lafa4dphnn423865576 — Загл. с экрана.
Ключевые слова
информация, данные, сеть, пользователь, VPN, след, цифровой след, цифровая тень, сетевая гигиенаПохожие статьи
Защита личной информации в интернете
В статье рассказывается о видах кибермошенничества и способах защиты личных данных в интернете, для того чтобы они не попали в руки злоумышленников. Затрагивается вопрос актуальности проблемы и необходимости ее решения.
Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху
В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.
Цифровизация и право на частную жизнь
В статье автор анализирует тенденции цифровизации и перевода совершения всех значимых операций в электронный документооборот и насколько такого рода операции гарантируют сохранность персональной информации пользователей.
Похожие статьи
Защита личной информации в интернете
В статье рассказывается о видах кибермошенничества и способах защиты личных данных в интернете, для того чтобы они не попали в руки злоумышленников. Затрагивается вопрос актуальности проблемы и необходимости ее решения.
Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху
В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.
Цифровизация и право на частную жизнь
В статье автор анализирует тенденции цифровизации и перевода совершения всех значимых операций в электронный документооборот и насколько такого рода операции гарантируют сохранность персональной информации пользователей.