Найти в Дзене

Мифология информационной безопасности (часть 1)

Этой статьёй начинается серия "Мифология ИБ для пользователя", в которой будут рассмотрены распространённые заблуждения пользователей компьютеров. Иногда мифы проскакивают в комментариях читателей этого канала, иногда мифы обнаруживаются при прочтении различных форумов и статей авторов-компьютерщиков. Например, что можно сказать про автора, который в своей статье сообщает мифический пример о тотальной слежке рекламных сервисов в следующей форме: "... рекламный сервис может получить изображение лица пользователя и, пробив по базе ГИБДД аварийность водителя начать, ему предлагать курсы экстремального вождения ..."? - возможно, автор такой страшилки при изложении условного примера не учитывал действующее законодательство. Такие примеры определяют необходимость создания разъяснительной "Мифологии информационной безопасности". Итак, первая группа мифов. Для того, чтобы сделать графическую модель реляции нормативных актов потребуется многомерная пространственная модель. Неспециализированные
Оглавление

Этой статьёй начинается серия "Мифология ИБ для пользователя", в которой будут рассмотрены распространённые заблуждения пользователей компьютеров.

Иногда мифы проскакивают в комментариях читателей этого канала, иногда мифы обнаруживаются при прочтении различных форумов и статей авторов-компьютерщиков.

Например, что можно сказать про автора, который в своей статье сообщает мифический пример о тотальной слежке рекламных сервисов в следующей форме: "... рекламный сервис может получить изображение лица пользователя и, пробив по базе ГИБДД аварийность водителя начать, ему предлагать курсы экстремального вождения ..."? - возможно, автор такой страшилки при изложении условного примера не учитывал действующее законодательство.

Такие примеры определяют необходимость создания разъяснительной "Мифологии информационной безопасности". Итак, первая группа мифов.

Миф: "Законодательство по защите информации не развито"

Для того, чтобы сделать графическую модель реляции нормативных актов потребуется многомерная пространственная модель. Неспециализированные в ИБ юристы знают несколько десятков нормативных документов, определяя основное и специальное регулирование. Также существуют нормы смежных правовых ниш, регулирующие информационные отношения и узкоспециализированные нормы, содержащиеся в ГОСТ-ах, Руководящих документах.

Действующих нормативных документов сотни, их количество зависит от специфики среза правового поля.

Миф: "Спецслужбы устанавливают тотальный контроль за пользователями"

Спецслужбы не контролируют пользователей - спецслужбы контролируют общественное информационное пространство с целью выявления и предотвращения преступных действий против государства и общества.

Миф: "Рекламные сервисы обрабатывают личные данные пользователей без согласия"

Рекламные сервисы не имеют права обрабатывать личные данные пользователей без их согласия.

Часто пользователи путают механизм накопления обезличенных данных под названием Big Data с тотальным наблюдением и прочими шпионскими страстями.

Например, в Лицензионном соглашении на использование программ Браузер "Yandex" в пункте 5.1. указано, что в случае автоматической отправки статистики, Правообладателю сообщается анонимная (без привязки к Пользователю) информация о посещаемом сайте, просматриваемой странице и загружаемых файлах, обезличенные голосовые записи в случае голосовой активации, а также другая обезличенная информация об аппаратном и программном обеспечении.

Миф: "Лучшая защита от кражи информации - это не регистрироваться в информационных системах"

Во-первых, в современных социальных отношениях граждане, игнорирующие государственные услуги, которые требуют электронной регистрации не получают комфортное обслуживание (иногда, не получают полноценное обслуживание).

Во-вторых, психологически неправильным будет отказ от общения со знакомыми, если не использовать мессенджеры и социальные сети, в которых зарегистрированы знакомые. Нужно просто следить за хранением своих паролей в секрете, оберегать от доступа третьих лиц мобильное устройство связи и не сообщать лишних сведений о себе в Интернете (только необходимое).

В-третьих, существует преступная схема получения информации о гражданине в социальных сетях, при которой злоумышленник представляется при регистрации этим гражданином, зная что этот не зарегистрирован, и ведёт общение от его имени.

Что лучше: опасаться и ничего не делать или узнать основные правила безопасности, и пользоваться информационной системой?

Миф: "Все хакеры крадут информацию или денежные средства пользователей"

Хищение информации совершают информационные воры.

Те, кого часто называют хакерами, "похитившими" аккаунт почты или получившими денежные средства со счёта в мобильном банке пользователя, называются информационными ворами - их часто ошибочно называют хакерами.

Хакер (взломщик) может быть законопослушным гражданином, работающим в службе тестирования систем защиты и совершающим законные взломы во время проверок системы. И, только совершив преступление, хакер становится преступником - вором, вымогателем, шантажистом (юридически его так и нужно называть).

Это все мифы первой статьи из новой тематической серии. Если интересно продолжение, то можно написать своё мнение в комментариях или просто, молча стать подписчиком канала.

В электронном издании "Российской газеты" есть публикация о мифах по теме компьютерных вирусов: "Пять самых популярных компьютерных мифов".

10 июля 2019 года.

автор: Демешин Сергей Владимирович (юрист).

Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).