МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ

Ткачева Анастасия Сергеевна
ФБГОУ ВО «Магнитогорский государственный технический университет им. Г.И. Носова»
студент

Аннотация
Рассматриваются основные аспекты безопасности и соблюдение мер предосторожности в социальных сетях. Приведены примеры защиты информации и сохранения конфиденциальности. Приводится ознакомительная настройка параметров безопасности. Произведен обзор точек зрения других авторов по данной проблеме.

Ключевые слова: , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Ткачева А.С. Методы защиты информации в социальных сетях // Современные научные исследования и инновации. 2019. № 6 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2019/06/89629 (дата обращения: 19.04.2024).

В современном мире социальные сети используются часто, и поэтому кража данных распространяется активно во всех странах. На данный момент около 50% процентов людей даже не знают, как обезопасить свои данные в сети Интернет. Поэтому так важно знать, как правильно защищать себя в социальных сетях.

Социальные сети занимают важное место в жизни современного человека. Людям нравится их использовать, но многие и не думают о потенциальном вреде, как много можно его причинить. Остановимся на немного на негативной ноте. В социальных сетях Ваш доступ к личной информации и то, что Вы делаете, отражается в проблеме конфиденциальности в социальных сетях. Согласно социальным опросам, в целом около 50% пользователей понимают, как ограничить доступ к своей информации в социальных сетях. Таким образом, остальная часть людей почти не знают, как этого сделать. Из этого следует, что остальные люди беспрепятственно предоставляют доступ к большому количеству личной информации, размещенной в сетях.

Когда люди пишут свои личные данные в сети Интернет они могут опубликовать материалы о себе, которые могут попасть в руки злоумышленника. Кроме того, люди могут использовать данные другого человека, чтобы подражать ему. Кража личности очень распространена, согласно статистическим исследованиям в Соединенных Штатах Америки каждые несколько секунд присутствует кража личности. Конфиденциальность информации решает проблему только частично, есть и другие способы, чтобы получить некоторую личную информацию для общественности. Знать, где может существовать угроза конфиденциальности и как ее избежать очень важно, поэтому пользователи частично могут защитить свои данные. Социальные сети используют приложения третьих лиц, например, посмотреть гороскоп или проверить IQ. Такие программы часто содержат личный доступ информация для адаптации работы с ними, если это приложение применяется слишком много раз. Тогда, может быть, лучше не устанавливать такие приложения. Существует также список социальных сетей. Компания соглашается с социальными службами за добавление спонсорской рекламы в различные функции сайта, например, с тегом «Оценить».

Чтобы избежать доступа к личной информации, нужно убедиться, что установлены программные ограничения, лучше следить за активностью приложения в новостном канале и разделе новостей в разделе «Конфиденциальность». Если контролировать эти функции, то  спонсирование рекламы не получится, но возможность настроить параметры конфиденциальности, чтобы они были очень важна. Управлять доступом к приложению личных данных или запускать его, настраивая параметры доступа к личной странице просто. Это запрещает применение приложений третьих лиц, имеющих доступ к аккаунту в социальных сетях.

По  мнению автора научной статьи И.П. Батаевой[1] необходимость средств защиты информации очень важна. Существует системный подход к организации защиты информации от несанкционированного доступа к методам и средствам защиты информации относят организационно-технические и правовые мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.). Организационные методы защиты информации и защита информации в России обладают следующими свойствами:

  • методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);
  • система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту;
  • методы и средства защиты информации и основы информационной безопасности включают в себя:

-     безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;

-     информационная безопасность организации и управление опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);

-     информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение (физическая защита информации);

  • органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.

Правовые основы защиты информации – это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия. Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны. Правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации, и защиту, благодаря федеральному закону о защите информации. На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

Можно узнать, какой уровень конфиденциальности займет социальная сеть, посмотрев политику конфиденциальности. Возможно узнать следующее: как информацию собирает сайт, у которого есть доступ к этой информации, сколько мер безопасности реализовано, сколько времени сохраняется информация и как связаться с администрацией в случае нарушения конфиденциальности. На большинстве сайтов информация о конфиденциальности находится на сайте в легкодоступном доступе, можно регулярно проверять информацию об этом, потому что информация может измениться в любое время. Чтобы быстро определить факторы конфиденциальности, которые могут сделать личную информацию уязвимой для угроз, можно использовать контроль конфиденциальности. После подтверждения с политикой конфиденциальности, нужно знать параметры в соответствии с предпочтениями. Пользователь должен посетить страницу «Политика данных» в социальных сетях, чтобы узнать, как предотвратить   раскрытие личной информации. Тем не менее, на некоторых веб-сайтах невозможно запретить разглашение личных данных.

Если пользователь изменит, свое физическое местоположение с помощью тега, все контакты также могут следовать этому изменению. Это может быть несколько затруднительно, поскольку в некоторых социальных сетях такой функции нет. Пользователи должны сохранить все метки и упомянуть их, просмотреть реестры и изображения, прежде чем добавлять что-либо. Так же пользователь должен утвердить или заменить метки, добавленные к фотографии, или настроить автоматически конкретные контакты. Однако доступ к таким реестрам зависит от установления конфиденциальности контактов. Если пользователь настроил свою учетную запись как «Отключение», другие пользователи не смогут просматривать или отвечать на реестры без разрешения. В зависимости от того, как организованы социальные сети, обеспечение конфиденциальности друзей напрямую влияет на нашу конфиденциальность. Если параметры не настроить многие посторонние лица могут вести учет. Однако, даже если указаны строгие параметры, опубликованная информация может распространяться в сети. Незарегистрированные лица также могут видеть частные рекламные объявления, если они помечены. Пользователю нужно помнить, что вся информация останется на неопределенный срок, поэтому публикация личной информации, фотографий и сообщений внимательно. Наличие категории «Друзья» означает, что уже заполненные пользователи могут иметь возможность просматривать информацию. Пользователь может создать список доступных пользователей для общественности, предоставляя доступ к контенту широкому кругу людей. В этом случае аккаунт может быть включен в публичный список. Тем не менее, если создать учетную запись вызываемой, пользователь должен утвердить владельца информации для подписки.

На некоторых веб-сайтах, если удалить аккаунт, информация с сайта не может быть полностью исключена. Это происходит так, что каждая учетная запись сайта для определенной цели должна быть удалена отдельно. Отключение или отмена учетной записи не гарантирует, что все функции будут удалена навсегда. Некоторые профили или записи в кэше всегда есть в поисковых системах. Информация также может быть сохранена на серверах или в базах данных сайта. Отключить аккаунт можно, при необходимости, снова активировать. Если отменить учетную запись, все личные данные, кроме приглашений, всегда сканируются. Удалить учетную запись в некоторых социальных сетях непросто. Окончательная деактивация аккаунта в любой социальной сети происходит по-разному, в течение определенного времени. Но после этого контент может быть доступен на сайте в течение нескольких дней.

Пользователь должен обратить внимание на собственные уроки из социальных сетей и точно проанализировать все опубликованные сообщения.

По мнению автора научной статьи К.С. Станкевича [2] стандартные средства обеспечения безопасности операционной системы – в первую очередь, журнал событий безопасности, а также файловая система Encrypting File System (EFS).

Современные пользователи должны внимательно следить за политикой конфиденциальности, а также заботиться о безопасности своих данных, чтобы избежать негативных последствий.


Библиографический список
  1. Батаева И. П. Защита информации и информационная безопасность // НиКа. 2012. №. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-i-informatsionnaya-bezopasnost (дата обращения: 10.06.2019).
  2. Станкевич К.С. Методы и средства защиты информации в сетях // Научное сообщество студентов XXI столетия. Технические науки: сб. ст. по мат. LI междунар. студ. науч.-практ. конф. № 3(50). URL: https://sibac.info/archive/technic/3(50).pdf (дата обращения: 10.06.2019)
  3. Гаврилова И.В. Организация защиты персональных данных в образовательных учреждениях // Новые информационные технологии в образовании Материалы VII международной научно-практической конференции. Российский государственный профессионально-педагогический университет. 2014. С. 509-513.
  4. Чернова Е.В., Попова Е.В., Попова И.В., Зеленко И.В. Обеспечение безопасности системы информационно-аналитической поддержки научных исследований // Программные продукты и системы. 2009.№4. С. 14.
  5.  Гаврилова И.В., Гаврилов Д.О. настройка контент-фильтрации в образовательных учреждениях // Новые информационные технологии в образовании Материалы VI Международной научно-практической конференции. 2013. С. 317-319.


Количество просмотров публикации: Please wait

Все статьи автора «Гаврилова Ирина Викторовна»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация