Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
ФГБОУ ВО КНИТУ
КМИЦ «Новые технологии»
Реферат
По дисциплине: «Введение в специальность»
На тему: «Защита персональных данных в социальных сетях»
Выполнил:
Студент гр. 1272-Ц16
Ульмаскулов Рушан Флюрович
Принял:
Касимова А.Р.
Казань, 2018 г.
Содержание
Введение ............................................................................................................... 3
1. Виды социальных сетей и их характеристики ................................................ 4
2. Безопасность персональных данных в социальных сетях ............................. 5
3. Политика конфиденциальности в социальных сетях ..................................... 6
4. Способы защиты персональных данных в социальных сетях ....................... 8
Заключение ......................................................................................................... 14
Список использованной литературы ................................................................. 15
2
Введение
3
1. Виды социальных сетей и их характеристики
4
Таким образом, социальные сети дают широкий спектр различных
функций, которые максимально полно охватывают интересы большинства
пользователей. Доказательством тому является огромная посещаемость
социальных сетей, в которых люди находят себе занятие на все случаи
жизни.
2. Безопасность персональных данных в социальных сетях
Любой без исключения сайт требует от нас ввода личной информации.
От простейшей, в виде имени и номера телефона или почты, до подробной,
включая ФИО, дату рождения, и.т.д. Привыкая к подобному положению
вещей, мы иногда не задумываемся о том, что происходит с нашими
данными потом. Наверняка многие даже задаются вопросом, а должны ли мы
заботиться о том, в безопасности ли наши персональные данные, исходя из
собственных представлений о защите своих интересов. И тут не должно быть
место для частного мнения пользователей, поскольку безопасность
персональных данных пользователей должна обеспечиваться оператором,
который осуществляет их обработку, независимо от того знают ли
пользователи или субъекты персональных данных о последствиях
уязвимости. И тут на первый план выходят требования закона. Разумеется
речь идет о Федеральном законе 27.07.2006 г. № 152-ФЗ «О персональных
данных». Говоря о безопасности персональных данных мы
подразумеваем состояние защищенности персональных данных,
характеризуемое способностью пользователей, технических средств и
информационных технологий обеспечить конфиденциальность, целостность
и доступность персональных данных при их обработке в информационных
системах персональных данных. Понимание этого термина как нельзя лучше
характеризует векторы защиты данных пользователей.
Так Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных
данных» устанавливает, что:
- обработка персональных данных допускается только с согласия
субъекта персональных данных на обработку его персональных данных
(статья 6).
- операторы и иные лица, получившие доступ к персональным данным,
обязаны не раскрывать третьим лицам и не распространять персональные
данные без согласия субъекта персональных данных, если иное не
предусмотрено федеральным законом (статья 7).
- При этом согласие на обработку персональных данных может быть
дано субъектом персональных данных или его представителем в любой
позволяющей подтвердить факт его получения форме (статья 9). Таким
образом, получается, что если пользователь дает согласие использовать его
данные в одном ресурсе или социальной сети, это не значит, что их можно
использовать для сопряженной социальной сети, что является проблемой для
связанных между собой сервисов.
Дело еще в том, социальная сеть, как оператор персональных данных,
вынуждена обрабатывать все персональные данные, которые передает ей
5
пользователь, в том числе специальные, поскольку пользователь может
выложить абсолютно любые данные, которые посчитает нужным. Именно по
этому, такие объемы информации необходимо тщательно защищать от
несанкционированного завладения.
Нередко из СМИ можно услышать об утечках данных пользователей из
различных баз данных.
Вот только небольшой список таких сообщений за 2016 г.
- В мае 2015 г. электронное издание tjournal.ru сообщило об утечке 6,7
миллиона паролей пользователей сервиса анонимных мнений
«Спрашивай.ру».
- В июне 2016 г. электронное издание geektimes опубликовало новость
о том, что ресурс LeakedSource, занимающийся мониторингом и анализом
утечек, сообщил об утечке в Сеть данных примерно 100 млн аккаунтов
социальной сети «Вконтакте». Эти данные не выложены в свободный доступ,
но продаются. На продажу их выставил хакер с ником Peace.;
- Также а июне 2016 г. электронное издание asmo.ru сообщило об
утечке паролей Twitter-аккаунтов.
И это лишь небольшая часть. Все чаще слышны мнения экспертов о
незащищенности систем и баз данных.
Нацеленность хакеров со всего мира на получения доступа к
персональным данным пользователей обусловлена, прежде всего, тем, что
это очень востребованный на рынке товар. Помимо крупных интернет-
компаний, таких как Яндекс, Facebook, ВКонтакте, Google, которые
зарабатывают на таргетированной рекламе, есть целый ряд других игроков
этого рынка, которых также может интересовать такая информация. Все
больше экспертов уверены, что бесконтрольным этот рынок оставаться не
может, необходимо государственное регулирование в этом вопросе. Стоит
заметить, что сами государственные органы уделяют этому вопросу должное
внимание, обеспечивая безопасность персональных данных при оказании
электронных услуг, что является весьма оправданным, поскольку
инфокоммуникационные услуги отличаются использованием большого
объема чувствительной информации, которая нуждается в защите. Зачастую
это не только логины и пароли, которые могут совпадать с логинами и
паролями пользователей, которые они используют в других социальных
сетях, но и платежная информация.
3. Политика конфиденциальности в социальных сетях
Проведенные исследования выявили, что многие
пользователи предоставляют доступ к большему объему сведений, чем им
изначально хотелось бы. Сообщая о себе «лишние подробности» человек
становиться уязвимее, а его жизнь более открытой. Чрезмерное раскрытие
персональной информации о себе способно существенно навредить, и,
конечно же, в первую очередь на ум приходит ситуация со всякими
фотографиями в сети, которые стали в последующем
компрометирующими. Но даже не общественный резонанс важен в этом
6
вопросе. Располагая достаточной информацией о человеке, злоумышленники
могут выдать себя за конкретного пользователя, а это уже очень большая
проблема. Возвращаясь к возможностям настойки пользовательского доступа
в соцсетях, нельзя не отметить, что это решает проблему только от части,
поскольку существуют и другие пути утечки персональных данных в общий
доступ. Поскольку данные, размещаемые пользователями в социальных
сетях – это общедоступные данные, они могут быть обработаны сторонними
сервисами, но у физического лица всегда есть право на исключение этих
данных из использования, путем направления соответствующего требования
об этом. Оператор обязан немедленно прекратить по требованию субъекта
персональных данных обработку его персональных данных.
Как правило, каждая социальная сеть обязана информировать
пользователей о применяемой политике конфиденциальности. Информация
об этом размещается на сайте социальной сети. Все они обязаны
осуществлять обработку персональных данных пользователей в
соответствии с законодательством РФ - Федеральным законом от 27 июля
2006 г. N 152-ФЗ „О персональных данных“. Согласно ст. 3 Закона о
персональных данных под персональными данными понимается любая
информация, относящаяся к прямо или косвенно определенному или
определяемому физическому лицу (субъекту персональных данных).
С вступлением в законную силу Федерального закона "О персональных
данных" полномочия по защите прав субъектов персональных данных были
возложены на Федеральную службу по надзору в сфере связи,
информационных технологий и массовых коммуникаций.
На сегодняшний день Роскомнадзор является федеральным органом,
осуществляющим государственный контроль и надзор за исполнением
принимаемых законодательных актов в области персональных данных.
Деятельность ведомства регулируется: Конституцией Российской Федерации
от 12 декабря 1993 г.; Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О
персональных данных"; Федеральным законом от 27 июля 2006 г. N 149-ФЗ
"Об информации, информационных технологиях и о защите информации";
Федеральным законом от 19 декабря 2005 г. N 160-ФЗ "О ратификации
Конвенции Совета Европы о защите физических лиц при
автоматизированной обработке персональных данных"; А также рядом
подзаконных нормативных правовых актов: Постановление Правительства
Российской Федерации от 6 июля 2008 г. N 512 "Об утверждении требований
к материальным носителям биометрических персональных данных и
технологиям хранения таких данных вне информационных систем
персональных данных" и др.
По мнению некоторых экспертов, ряд требований ФЗ-152 ставит
интернет-коммерцию вне закона, в том числе социальные сети, в части
реализации технических средств, используемых для обработки персональных
данных пользователей социальной сети. Например, особо горячо
обсуждается необходимость иметь согласие субъекта персональных данных
7
на обработку персональных данных в таком виде, чтобы это позволяло в
любой момент времени подтвердить наличие такого согласие. Стоит
отметить, что юридическими методами чаще решаются последствия каких
либо действий. В качестве примера можно привести требование субъекта
персональных данных об удалении его персональных данных с Интернет-
ресурса, или направление заявления об отзыве согласия на обработку
персональных данных. Недопустимость этих последствий должна
обеспечиваться техническими решениями, направленными на защиту
персональных данных пользователей. Прогресс остановить нельзя, но вопрос
является настолько многогранным, что только неукоснительное соблюдение
требований закона и применение современных средств защиты может
повысить процент защиты персональных данных в социальных сетях. Однако
не стоит забывать, что вероятность риска прямо пропорциональна динамике
и темпам роста объемов передачи информации посредством социальных
сетей. Таким образом, вопрос защиты персональных данных в социальных
сетях всегда является актуальным.
4. Способы защиты персональных данных в социальных сетях
Любая социальная сеть предполагает предоставление ей некоторых
сведений о зарегистрированном пользователе. Если человек указывает
действительные сведения о себе, то вносит в данную информационную
систему свои персональные данные. И перечень этих данных может быть
довольно широким – от ФИО, возраста, места проживания до любимого
актера, цвета и т.д.
В связи с обработкой социальными сетями персональных данных
пользователей у руководства таких организаций, а также самих
пользователей возникает потребность в защите личных данных. Одной из
самых актуальных задач безопасности в данном контексте является
обеспечение конфиденциальности, то есть предоставление своих
персональных данных только заранее определенному кругу лиц в рамках
социальной сети (например, только друзьям). Помимо конфиденциальности,
важно еще и обеспечение целостности персональных данных, а также
механизмов, гарантирующих подлинность страницы пользователя.
Последнее требование имеет силу ввиду существующих страниц-клонов, с
которых обычно происходят действия недобросовестного характера (якобы
от имени собственника страницы).
Каким же образом можно защитить свою страницу и персональные
данные? Для этого потребуется выполнение следующих рекомендаций:
использовать механизмы безопасности, предоставляемые
социальными сетями;
использовать общие механизмы безопасности, не привязанные к
социальным сетям;
пребывая в социальной сети, совершать действия, не угрожающие
собственным персональным данным.
8
Почти все социальные сети имеют правила разграничения доступа
различных категорий пользователей к информации, содержащейся на
странице пользователя. Например, можно дать доступ к одному из своих
альбомов всем пользователям, а к другому – только друзьям. Или
предоставить возможность просмотра комментариев к записям на своей
стене только некоторым из друзей. Таким образом, внимательно отнеситесь к
настройке доступа других пользователей к своей личной информации в
социальных сетях.
Стоит отдельно упомянуть про поиск в социальных сетях, который
дает возможность любому пользователю получить определенный перечень
информации о конкретном профиле (даже если последний максимально
защищен встроенными средствами от всех незнакомых профилей). Суть его
заключается в поиске данного (уже известного) профиля с применением
фильтров поиска. К примеру, о данном профиле знаем только имя, фамилию
и страну проживания. Введя только эти сведения в поиск, получаем
некоторое количество профилей с такими же параметрами. Затем добавляем
дополнительный фильтр, например возраст. Если при заданном
дополнительном параметре интересующий нас профиль снова появляется в
результатах поиска, то вновь введенное значение фильтра оказалось верно, и
можно продолжать уточнение других сведений аналогичным способом
(используя другие фильтры). Если же нет, то необходимо взять другое
значения этого фильтра. Безусловно, данный алгоритм можно
оптимизировать.
К общим механизмам безопасности, не привязанным к социальным
сетям, например, относится использование защищенного протокола
взаимодействия с Web-серверами. То есть при входе и пребывании в
социальной сети должен использоваться протокол https. Это гарантирует
безопасную передачу информации по сети (но при этом снижается скорость
передачи данных), в том числе связки логин-пароль. Но данная технология
защиты должна поддерживаться информационной системой (практически все
соцсети это поддерживают). Необходимо следить и регулярно очищать
данные о профиле пользователя социальной сети, оставляемые браузером в
виде файлов или записей на компьютере. В некоторых случаях такие данные
могут использоваться вредоносным ПО для получения из них некоторых
важных сведений (например, той же связки логин-пароль). В число
рекомендаций второй группы также необходимо отнести установку на
компьютер антивирусов и других средств защиты. Но не стоит также
забывать о мобильных устройствах, с которых в последнее время много
пользователей заходят в соцсети. Данные устройства локально хранят
персональные данные, полученные из соцсетей, и также подвержены
действию вредоносного ПО. Таким образом, защищайте и мобильные
устройства.
И наконец, пользователям социальных сетей следует внимательно
относиться к своим собственным действиям. Например, не рекомендуется
9
добавлять незнакомых людей в друзья или вступать в подозрительные
группы, а также устанавливать непонятные приложения в рамках социальных
сетей. Также не следует переходить по ссылкам, полученным от незнакомых
лиц. В общем, необходимо придерживаться некоторых элементарных правил
безопасности.
Отдельным пунктом стоит упомянуть о социальной инженерии,
которая является довольно эффективным инструментом получения
информации. Суть ее заключается в создании определенных ситуаций, в
которых люди сами предоставляют злоумышленникам сведения. Как
правило, данные ситуации предполагают либо введение человека в
некомфортное психологическое состояние, при котором надо принять
быстрое и, как правило, неверное решение, либо же, наоборот, создание
доверительной атмосферы, в которой человек, ни о чем не подозревая, готов
рассказать о своей личной информации (но это потребует гораздо большего
времени). В контексте социальных сетей примером создания некомфортного
психологического состояния может быть звонок на телефон со следующей
фразой: "Добрый день! Вам звонят из социальной сети "название сети". Меня
зовут Иванов Андрей, оператор № 4357. Дело в том, что в настоящее время
кто-то подключился к вашему профилю из Канады и Индонезии и
осуществляет рассылку всей вашей переписки. Для защиты вашего профиля,
пожалуйста, скорее продиктуйте ваш логин и пароль". После такой фразы
некоторая часть пользователей социальной сети непременно продиктует
данные сведения.
Заметим, что задачу по защите персональных данных в рамках
социальной сети можно рассмотреть не только как защиту от других
пользователей, но и как защиту от самой социальной сети после удаления
профиля. Однако нет гарантий, что информация, когда-либо внесенная
пользователем в социальную сеть, будет удалена за разумное время.
Также не надо ставить один пароль на все свои аккаунты, даже если он
очень сложный, потому что, получив доступ к одному аккаунту, будет очень
просто получить доступ к другому.
Как противостоять взлому пароля?
1. Пароль должен быть достаточно сложен, то есть содержать цифры,
буквы (строчные и заглавные) и специальные знаки (точки и тому подобное).
2. Пароль должен быть длиннее восьми символов (а лучше, десяти).
3. Во многих сетях есть возможность восстановления пароля через
ответ на секретный вопрос.
Плюсы такой защиты: довольно трудно будет подобрать пароль к
вашему аккаунту.
Минусы: большое количество сложных.
Вопрос, интересующий многих - чем же грозит утеря пароля от
аккаунта? Это почти стопроцентная рассылка спама друзьям и близким.
Если аккаунт взломали, и потерян над ним контроль, есть большая
вероятность, что взломают все почтовые ящики, которые будут там указаны.
10
Это скорее, психологическая проблема - очень неприятно осознавать, что
твои данные теперь достались неизвестному «плохому парню» по ту сторону
монитора, также пользователь потратит время (возможно, но не обязательно)
на создание нового аккаунта, создание нового пароля (конечно, более
сложного и продвинутого, по сравнению с прошлым), смену паролей на свои
оставшиеся аккаунты и почтовые ящики.
Сookies – небольшой фрагмент служебной информации, помещаемый
веб-сервером на компьютер пользователя. Применяется для сохранения
данных, специфичных для данного пользователя и используемых веб-
сервером для различных целей». Они могут сохранять любые
пользовательские настройки, например, ключ сессии (без пароля),
зашифрованный пароль, комбинацию из зашифрованного пароля и логина.
Именно поэтому они могут представлять определенную ценность для
злоумышленников.
1. Cookies можно украсть. Проще всего это сделать, имея доступ к
пользовательскому компьютеру. Через Интернет-соединение уже сложнее.
Кража cookies через Интернет-соединение называется взломом сессии.
Хакер, произведший взлом сессии и перехвативший cookies, легко сможет
ими воспользоваться.
2. Cookies можно подменить. Подменой cookies называется
изменение его содержимого (например, количества пересылаемых в
Интернет-магазин средств). Подмена cookies происходит непосредственно
перед отправкой их на сервер.
Несомненно, нас интересует первый вариант (из рассмотренных), когда
наши пользовательские настройки украли. В этом случае злоумышленник
сможет получить доступ к аккаунту, пароль от него, а также много другой
информации.
Проще всего cookies украсть в местах, наименее защищенных и
наиболее массовых (например, кафе с доступом к wi-fi). Самую серьезную
защиту Ваших cookies предоставляют защищенные каналы (HTTPS-сессия
плюс атрибут «SECURE» у самих cookies).
Фишинг (англ. phishing, от fishing - рыбная ловля, выуживание) - вид
интернет-мошенничества, целью которого является получение доступа к
конфиденциальным данным пользователей - логинам и паролям, мы знаем,
что с английского fishing - рыбная ловля. Не надо быть заядлым рыбаком,
чтобы понять, что на голый крючок окуня не поймаешь - нужна наживка. Так
же и в социальных сетях. Никто просто так не пойдет на фишинговый сайт и
не отдаст письмо со своими паролями с пометкой «лично в руки». Обычно
приманкой служит письмо (личное сообщение) от администрации какого-
либо очень популярного сервиса (скажем, банки, такие сервисы, как Rambler
и подобные, социальные сети и т.д.), в котором предлагается проголосовать
за фотографию (это если от простых пользователей), внести плату за какие-то
непонятные (а порой и понятные) услуги.
11
Чаще всего письмо содержит ссылку на фишинговый сайт (как
правило, этот сайт внешне не отличить от оригинала). После захода на него
пользователь, как правило, вводит свои персональные данные, которые
достаются злоумышленникам.
Как противостоять фишингу? Во-первых, письма, которые пришли от
неизвестных пользователей даже читать не надо, а отправлять в папку
«Спам» и сообщать администрации. Но не надо лихорадочно всю почту
помещать в вышеуказанную папку. Если принимали участие в каком-либо
конкурсе, получаете письмо от организаторов данного мероприятия, то
лучше прочитать, но соблюдать осторожность (конечно, в пределах
разумного). Во-вторых, надо помнить, что никакая администрация не
попросит у пароль от личного аккаунта, который у нее и так есть (в лучшем
случае, не в одном экземпляре). Администрация не будет просить выслать
смс-сообщение такой-то стоимости по такому-то номеру. Если была попытка
взлома, а потом администрация просит отправить смс, то на это сообщение
реагировать тоже не надо.
Собственно говоря, эти средства - гарантия безопасности в Интернете
(как утверждают сотрудники Лаборатории Касперского, почти
стопроцентной).
Еще один тип угроз, который мигрировал в социальные сети из систем
интернет-банкинга - это программы для кражи паролей. Они внедряют части
своего кода в ваш браузер (в основном, в Internet Explorer и иногда в Firefox)
для того, чтобы похитить ваши регистрационные данные до того, как они
будут отправлены на сервер.
Если злоумышленнику удастся заполучить регистрационные данные,
то, скорее всего, он станет отправлять ссылки, устанавливающие программу
для кражи паролей на компьютеры ваших друзей. В результате количество
компьютеров-жертв будет расти как снежный ком.
В большинстве сообщений, рассылаемых с использованием техники
маскировки под законного пользователя, содержится компонент социальной
инженерии, который пытается заманить жертву на определенный сайт или
уговорить получателя сообщения загрузить программу на свой компьютер.
Даже если вы не можете убедить своих друзей установить хорошее
антивирусное решение, попросите их относится внимательнее к ссылкам,
полученным от знакомых. Поскольку фишинговые атаки генерируются
компьютером, будет невредно поинтересоваться у своих друзей,
действительно ли они отправляли вам ссылку.
Существует еще один фид угроз- Фарминг, который еще более опасен,
чем фишинг. Сначала появился фишинг, а потом (в результате эволюции) -
фарминг. Фарминг (от англ. pharming, farming – сельское хозяйство) - это
замаскированное перенаправление пользователя - жертвы на ложный IP-
адрес. Является более опасным способом мошенничества, чем фишинг.
И в том и в другом случае пользователя просто уводят с настоящего
красивого сайта и перенаправляют на ненастоящий красивый сайт. Но если в
12
случае с фишингом Вы попадаете на сайт с другим именем, то в случае с
фармингом, имя остается неизменным, меняется только IP-адрес сервера, то
есть, если знаменитый сайт Vkontakte.ru находится в России, то один из его
двойников - в Китае. Даже очень внимательный пользователь не сможет
определить, когда попадет на фарминг-сайт, если у него нет возможности
просматривать IP-адреса сайтов и сравнивать их. Если адреса идентичны -
надо бить тревогу.
Так же недавно появившийся сервис геопозиционирования, с помощью
которого пользователь отмечает места (территориальные), в которых он
находится. Подобные «добровольно» сообщаемые о себе сведения могут
попасть в руки разных людей с разными намерениями. Наиболее известные
социальные сети, где используется эта функция - Twitter и Foursquare.
Следует помнить, что при желании можно взломать почти любую
страницу в любой социальной сети и все эти данные легко окажутся в руках
киберпреступников, а что будет дальше, уже описывалось выше. Поэтому
следует серьёзно относиться ко всем действиям в Интернете, ведь каждое
выполненное вами действие в мировой паутине может быть использовано
против вас. Для защиты от внешних интернет угроз необходимо
использовать системы предотвращения вторжений на уровне хоста (HIPS).
Грамотно выработанная политика безопасности, применение совместно
с HIPS других программных средств защиты информации обеспечивают
очень высокий уровень. При учете всех мер получаем защиту персональных
данных практически от всех типов вредоносного программного обеспечения.
В противном случае можно понести огромный ущерб, к которому относятся
в том числе и удар по репутации.
13
Заключение
14
Список использованной литературы
1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш,
Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2014. - 136 c.
2. Васильков, А. В. Безопасность и управление доступом в информационных
системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2017. - 368 c.
3. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.:
Феникс, 2017. - 336 c.
4. Малюк, А.А. Защита информации в информационном обществе: Учебное
пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
5. Мельников, В. П. Защита информации. Учебник / В.П. Мельников, А.И.
Куприянов, А.Г. Схиртладзе. - М.: Образовательно-издательский центр
"Академия", 2014. - 304 c.
6. Мельников, В.П. Информационная безопасность и защита информации /
В.П. Мельников. - М.: Академия (Academia), 2014. - 368 c.
7. Степанов, Е.А. Информационная безопасность и защита информации.
Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2014. -
304 c.
8. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и
сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2016. - 416 c.
9. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.:
Ось-89, 2015. - 320 c.
10. Шестакова Я. Безопасность персональных данных в социальных сетях //
Гуманитарные научные исследования. 2015. № 11 [Электронный ресурс].
URL: http://human.snauka.ru/2015/11/13018
15