Цифрові технології сьогодні впроваджені практично у всі сфери життя. Ми вже не можемо представити собі комфортного життя без інтернету, смартфону, соціальних мереж.Проте не варто забувати і про цифрову безпеку, яка допоможе зменшити ризики витоку персональних даних та втрати цінної інформації. В цій статті поділимось з вами порадами щодо цифрої безпеки. Більше інформації про цифрову безпеку юриста можна знайти у тематичному дистанційному курсі на платформі дистанційного навчання системи БПД.
Встановлення безпечного паролю
Паролі повинні:
- відповідати вимогам довжини та складності. Не менше як 16 символів (великі та малі літери, цифри та символи). Не рекомендується використовувати один і той же пароль для різних акаунтів.
- ніколи не бути записаними (у блокнотах, нотатках телефону чи збережених повідомленнях)
- паролі від найважливіших акаунтів – часто використовуваних соцмереж і пошти – доведеться запам’ятати. Крім того, рекомендується відключати збереження паролів в браузерах
- періодично змінюватись. Оновлюйте його хоча б кожних пів року, але рекомендуємо це робити кожних 3 місяці. Не слід вводити логіни і паролі в громадських місцях, де встановлено відеоспостереження. Якщо ви заходили в свій аккаунт зі стороннього пристрою, рекомендуємо змінити пароль
- не передаватися іншим особам (крім системного адміністратора для здійснення технічної підтримки, і в подальшому його слід негайно змінювати)
- бути зміненим, якщо це тимчасові паролі або паролі за замовчуванням, призначені постачальником.
Двофакторна аутентифікація
Двофакторна автентифікація, або скорочено 2ФА [1] – це різновид багатофакторної автентифікації, яка ґрунтується на підтвердженні особистості користувача за допомогою двох, незалежних один від одного, факторів. Першим фактором зазвичай є пароль або PIN-код. Він може мати різну складність, а користувач повинен або запам’ятати його, або зберегти в будь-якому доступному вигляді. Як правило, складні паролі є важкими для запам’ятовування, і частіше за все, люди користуються простими комбінаціями слів і чисел. А зберігання паролів, нехай навіть і найскладніших, у вигляді текстового документа або зображення має свої недоліки, пов’язані з можливістю їх отримання сторонніми особами, за допомогою фізичного доступу до ваших пристроїв або фішингу та вірусів-шпигунів. На виручку приходить другий фактор, який для підтвердження особи вимагає пред’явити будь-яке з його різновидів.
Які бувають різновиди факторів автентифікації ?
Фактор знання
До фактору знання відносяться паролі, PIN-коди і графічні ключі, але в якості фактора 2-го рівня зазвичай використовується секретне питання, відповідь на яке повинно бути відоме тільки вам. Даний метод не є безпечним, оскільки відповідь на секретне питання може бути відоме зловмисникам.
- Переваги: відносна простота, не потрібно додаткових пристроїв.
- Недоліки: низька надійність, вразливість перед зломом і методами соціальної інженерії.
Фактор володіння
Умовою роботи даного чинника є фізичне володіння певним пристроєм. З розвитком мобільних технологій, найбільшого поширення набув метод двофакторної автентифікації через одноразовий пароль, отриманий в SMS або застосунку на смартфоні власника. Незважаючи на те, що даний спосіб підвищує захист від несанкціонованого доступу до облікових записів, на даний момент, через почастішання випадків клонування SIM-карт, він перестав бути надійним і не рекомендується до використання в рішеннях, що вимагають високого рівня безпеки.
Наступним фізичним фактором є апаратні ключі безпеки. Виконані у вигляді компактного брелока або мініатюрного модуля, що підключається по USB або NFC, ці ключі мають в своїй основі захищені електронні пристрої, що виконують функції шифрування. Сучасні ключі автентифікації підтримуються більшістю популярних додатків і онлайн сервісів, а за рахунок удосконалених технологій, на сьогоднішній день є вкрай надійними, простими в налаштуванні і подальшому використанні.
- Переваги: висока надійність, простота використання і доступність готових рішень.
- Недоліки: потрібно мати при собі пристрій автентифікатор, ризик втрати ключів.
Фактор властивості
Фактор властивості спирається на біологічні властивості людини. Найчастіше під даними властивостями мається на увазі відбиток пальця, але також це можуть бути: сканування відбитка долоні, сітківки ока, аналіз голосу або портрета користувача. Пристрої для біометрії є досить дорогим рішенням, а багато методів ще знаходяться в стадії розробки і поки не знайшли широкого застосування в повсякденному житті.
- Переваги: висока надійність, не вимагає мати при собі додаткових пристроїв.
- Недоліки: висока вартість обладнання для збору біометричних даних.
Правила висвітлення поточних справ
Усім нам дуже хочеться поділитись новинами про хід тих чи інших справ. Але ми повинні пам’ятати про те, що не можна публікувати чутливі дані.
Користуючись соціальними мережами, важко втриматися від того, щоб не поділитися з іншими свіжими фотографіями, важливими новинами та іншою персональною інформацією. Однак публікуючи ці дані в Інтернеті, слід пам’ятати, що все, що завантажується у мережу, там і залишається назавжди. Не можна бути певним, що після видалення вашого фото до нього не отримають доступ сторонні особи.
Також не варто викладати у відкритий доступ:
- номер телефону, якщо ви використовуєте його для банківських операцій;
- дані своєї банківської картки;
- фото документів, чеків, квитків;
- повну домашню адресу;
- геолокацію в режимі онлайн.
Правила поведінки у соціальних мережах
Обмежте кількість особистої інформації, яку ви публікуєте. Не розміщуйте інформацію, яка може зробити вас вразливими, наприклад, адресу, номер телефону, електронну адресу або інформацію про свій графік або розпорядок дня. Надання вашої адреси електронної пошти може збільшити кількість одержуваного вами спаму.
Якщо ви хочете, щоб інформація була приватною або обмежена для невеликої, вибраної групи людей, соціальні мережі – не найкращий майданчик.
Зрозумійте, що ви не можете взяти опубліковану інформацію назад. Опублікувавши щось в Інтернеті, воно стає доступним для інших людей та пошукових систем. Ви можете змінити або видалити інформацію після того, як щось опублікували, але не виключено, що хтось уже бачив оригінальну версію, і зробив скріншот.
Більше інформації про цифрову безпеку юриста можна знайти у тематичному дистанційному курсі на платформі дистанційного навчання системи БПД.