ПОИБ 6 дз
.docxНаумова Ярослава Андреевна 213С 24.10.2019
Угрозы информационной безопасности личности |
Способы организации безопасности личности |
Взлом и похищение аккаунтов и виртуальных личностей |
Использование сложных паролей и логинов и использование двухэтапного введения данных |
Сбор открытой и незащищенной информации |
Жесткий контроль за доступом к информации, фильтрование информации, выкладываемой в сети Интернет |
Навязывание информации, враждебная пропаганда |
Подведение собственных выводов на основе полученной информации |
Ложная недостоверная информация, дезинформация |
Проверка получаемой информации, получение информации из официальных источников с подтвержденными фактами |
Рассылка вирусных программ по техническим каналам связи |
Использование антивирусных программ, судебный порядок (ст. 273 УК РФ – «создание, использование и распространение вредоносных компьютерных программ») |
Мошенничество, финансовые преступления в информационной сфере |
Воспрещение несанкционированного доступа к источникам информации |
Клевета |
Судебный порядок (ч. 2 ст. 128.1. УК РФ) |
Нарушение авторских прав |
Для защиты интеллектуальной собственности правообладатели могут обращаться в компании, которые (согласно информации, размещенной в открытых источниках) специализируются в данной области и предоставляют услуги по защите интеллектуальных прав. |
Хищение с помощью сети Интернет и технических средств |
Судебный порядок по УК РФ (ст. 158 УК РФ – «Кража», по ст. 183 УК РФ – «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну», по ст. 187 УК РФ – «Неправомерный оборот средств платежей» и по ст. 272 УК РФ – «неправомерный доступ к компьютерной информации»). |
Утечка персональных данных |
Двухфакторная авторизация, регулярная смена паролей, ограничение размещения информации в сети Интернет. |
Невнимательность в сети Интернет |
Читать все соглашения на сайтах, проверять файлы и адреса сайтов перед открытием на наличие вирусов. |
Потеря информации, данных |
Сохранение важных документов на сторонних носителях (флеш-карты, "облако" и др.). |
Использование непроверенных сторонних носителей |
Проведение диагностики носителя перед запуском. |
Киберпреследование |
Внесение неизвестных операторов ПК в "черный список". |