Come configurare smartphone e PC. Portale informativo
  • casa
  • Recensioni
  • Minacce sui social. I social network come minaccia alla sicurezza delle informazioni

Minacce sui social. I social network come minaccia alla sicurezza delle informazioni

Dettagli 04.04.2016

Secondo lo studio tutto russo "Index of Digital Literacy of Citizens of the Russian Federation", condotto da ROCIT nel 2015, circa il 60% dei russi utilizza i social network.

I primi tre social più popolari le reti includono Vkontakte (70,4% degli intervistati), Instagram (43,6%) e Facebook (29,1%). Il social network Odnoklassniki (27,9%) è leggermente indietro rispetto ai leader, ma l'audience di Twitter e Linkedin, secondo un sondaggio condotto da ROCIT in collaborazione con Vengo Consult, è parecchie volte inferiore - 10,3% e 3,2% rispettivamente.

Circa il 20% degli utenti afferma di aver riscontrato problemi di sicurezza dei dati sui social network. Molto spesso, questi sono i problemi del furto di password (26%) e dell'hacking dell'account (69,2%). Allo stesso tempo, poco più del 23% degli intervistati ha notato che durante l'hacking il truffatore ha finto di essere lui e ha cercato di truffare i soldi dei propri amici. Ci sono però altri problemi, ad esempio il furto della password dall'e-mail a cui è collegato l'account sul social network (15,6%) e il furto dei fondi dalla carta di credito collegata anche al conto (3,5% ).

Nonostante la vendita di beni e servizi sui social network non sia autorizzata, più della metà degli intervistati ha affermato di fare acquisti lì regolarmente o periodicamente e solo il 18% degli utenti lo considera non sicuro.

Secondo la legislazione della Federazione Russa, qualsiasi acquisto, online o offline, deve essere accompagnato dall'emissione di uno scontrino fiscale o di un'offerta pubblica. Tuttavia, oltre il 40% degli intervistati ha notato di non aver ricevuto una ricevuta al momento dell'acquisto di beni sui social network.

Secondo il sondaggio, circa il 4% degli utenti ha subito una frode durante gli acquisti sui social network. personalmente, poco meno del 37% ha affermato che tali problemi sono nati dai loro conoscenti.

Reclami simili su pubblici fraudolenti che si spacciano per negozi online vengono ricevuti anche dalla hotline Runet, che rappresenta circa il 20% dei reclami relativi a problemi sorti nei social network.

Esempi di richieste alla Hotline Runet, sezione “Social Network”

“Mandano questo messaggio: Ciao! Siamo felici di annunciare che hai vinto il concorso e hai vinto un iPhone 6! Contatta il gestore (pagina social network) e ricevi il tuo premio il prima possibile! Spedizione gratuita! Dopo aver contattato il manager, invia 2 foto, che indicano i dettagli per il trasferimento di 425 rubli, come per la consegna.

2. Negozi online fraudolenti

"Un gruppo di truffatori. Ha inviato un anticipo di 4800 rubli. per cose. Da quel momento nessuno mi ha risposto, ho contattato diverse ragazze tra i membri del gruppo, anche loro sono diventate vittime di questo gruppo. Ecco il link della ragazza che guida il gruppo (link alla pagina dei social).”

3. Singoli truffatori. Vendita di beni/servizi

“Venerdì ho ordinato le scarpe a una ragazza tramite Internet. Il dialogo è stato eccellente all'inizio, ha detto a tutti come pagare, attraverso cosa pagare, ho pagato il 50% dell'importo di acquisto secondo le sue esigenze, lunedì hanno detto che ci sarebbe stato un rapporto che mi avrebbero inviato un pacco via mail e mostrare una foto dell'assegno, ho scritto un messaggio personale lunedì messaggio a questa ragazza, che mi abbiano mandato le scarpe o meno, non mi hanno risposto e mi hanno bloccato ... penso di essere stato ingannato. ..."

4. Account violato

"Ha hackerato la mia amica e ha chiesto soldi ai suoi amici."

5. Pubblico fraudolento

“Nel social network (indirizzo del pubblico nel social network) è stato creato un pubblico chiamato "Free", dove le persone ricevono omaggi per ripubblicare le loro iscrizioni. L'altro giorno ho ricevuto un messaggio dal gestore del sito che ho vinto un telefono e mi è stata data una scelta: un telefono o un equivalente in contanti. Ho scelto i soldi, mi è stato chiesto di creare un portafoglio qiwi e di pagare una commissione dall'importo del telefono per un importo di 1200 rubli. Dopo averlo fatto, il denaro non è stato accreditato sul mio conto, a cui il manager di questo gruppo ha detto che c'era un errore in Qiwi e mi avrebbero inviato di nuovo il denaro con il rimborso della commissione. Naturalmente non ho ricevuto il denaro e la persona che mi ha scritto risponde a malincuore e scrive sciocchezze, aspetta, la commissione ti verrà restituita.

6. Contenuti illegali

“Ciao, l'organizzazione Safe Home Foundation ti chiede di occuparti dei contenuti illegali pubblicati sul social network (indirizzo del social network) al link specificato. Nel corso dello studio del contenuto è sorto il sospetto che la persona indicata, con il pretesto di formazioni in pick apu e altri, coinvolga donne e minori nella prostituzione, e commetta anche violenze sessuali contro donne pubblicando foto e video sui social network e Youtube."

I servizi ufficiali di supporto per gli utenti dei social network sono chiamati a far fronte a tutti questi problemi. Tuttavia, non tutti sanno esattamente dove andare. Circa il 5% degli utenti che hanno avuto problemi non è riuscito a trovare i contatti necessari. Secondo il 28% degli intervistati, molti utenti in difficoltà semplicemente non riescono a capire la tecnica dell'applicazione.

Sapendo questo, i truffatori approfittano della situazione creando servizi di supporto "falsi", cercando di adescare dati personali da utenti già offesi. Molti, quindi, preferiscono risolvere i problemi da soli, temendo il furto (15,9%) e la divulgazione dei propri dati personali (19%).

A questo proposito, l'autorità dei servizi di supporto agli occhi degli utenti è bassa. Circa il 32% degli intervistati si è rivolto a loro per chiedere aiuto, ma quasi ogni seconda persona ha cercato di risolvere il problema da solo. Ma non dovresti dubitare dell'efficacia dei servizi di supporto. Circa il 63% di coloro che hanno presentato domanda è riuscito a risolvere il proprio problema.

Il caso del rapimento del figlio di un noto imprenditore russo ha dimostrato che la diffusione sconsiderata di informazioni su di te sui social network può costare caro a te o alla tua famiglia. Forse non sei un noto uomo d'affari, ma è del tutto possibile diventare una vittima di criminali che sanno dal post di VKontakte che dal 1 al 15, tu e tutta la tua famiglia vi "crogiolerete al sole in Egitto" è del tutto possibile.

Ecco le regole importanti:

Dati meno specifici sulla tua vita.

Non pubblicare informazioni che potrebbero rivelare il tuo indirizzo di casa e orari in cui non c'è nessuno.

Non pubblicare pubblicamente informazioni su acquisti o offerte di alto valore che potrebbero portare alla conclusione che hai una grande quantità di denaro o oggetti di valore che possono essere rivenduti.

Non descrivere il tuo percorso regolare tra casa e lavoro: gli attacchi di rapina non sono sempre casuali.

Per proteggersi dai truffatori su Internet, ROCIT consiglia di seguire semplici regole:

Crea una password complessa univoca

Non divulgare dati personali

Controllare le informazioni personali

In caso di acquisto della merce, non effettuare un pagamento anticipato

Grazie ai social network, la società è entrata in un'era di eccessiva apertura dell'informazione, avendo prodotto i più recenti metodi di social media. ingegneria, sorveglianza e hacking.
Nel nostro mondo moderno e digitale, il check-in o l'aggiornamento del tuo stato sui social. le reti diventa un attributo indispensabile, quasi rituale, di qualsiasi pranzo di lavoro. I social network oggi influenzano quasi ogni aspetto della nostra vita e ogni giorno sempre più persone trapelano lì le loro informazioni personali. D'altra parte, è diventato molto di moda preoccuparsi della sorveglianza da parte delle autorità, soprattutto sullo sfondo del recente scandalo con la NSA e delle dichiarazioni di Edward Snowden.

Non è ancora chiaro alla maggior parte delle persone che non sono lontane dalla sicurezza delle informazioni come sia possibile, da un lato, preoccuparsi della sorveglianza e, dall'altro, allo stesso tempo, corrispondere con qualcuno su Vkontakte o inviare tweet? La maggior parte di noi fornisce i propri dati volontariamente e fa trapelare anche informazioni sul proprio ambiente. Vorremmo valutare se oggi sia sufficiente proteggere le informazioni "chiuse" dalle fughe di notizie, mentre una semplice analisi di dati "aperti" può dire molto di più su una persona?

Negli ultimi due anni, il concetto stesso di sicurezza delle informazioni si è notevolmente ampliato, perché la società è entrata in un'era di eccessiva apertura delle informazioni, aprendo così un vaso di Pandora, creando milioni di nuove minacce alla sicurezza informatica sulla rete. Oggi parleremo dei più gravi e vedremo anche se possono essere evitati.

Il problema principale degli utenti attivi dei social. reti è che non esitano a mettere a disposizione del pubblico la propria vita personale. Allo stesso tempo, nessuno può dire con certezza chi avrà accesso a queste informazioni e, soprattutto, in che modo esattamente le utilizzerà. Gli utenti non nascondono i propri dati, pur sapendo che i servizi speciali utilizzano da tempo i principali social network per la sorveglianza.

Tali utenti attivi facilitano notevolmente anche il "lavoro" dei ladri di appartamenti. In primo luogo, le foto aperte possono essere utilizzate per giudicare la situazione finanziaria del proprietario del profilo e gli stati, o le foto delle vacanze, possono dire agli aggressori quando esattamente "andare per affari".

Vale la pena notare che ogni utente dovrebbe valutare i problemi che potrebbe avere con il datore di lavoro, grazie ai social. reti. Ad esempio, le foto piuttosto schiette dell'ultima parte possono sembrare abbastanza innocue per te, ma per il proprietario di un'azienda che apprezza la sua reputazione, questo potrebbe essere inaccettabile e persino servire come motivo di licenziamento.

Ai capi non piacciono davvero i social media. reti, non solo perché riducono notevolmente la produttività dei dipendenti, ma anche perché sono la principale causa di fuga di informazioni sensibili. Un ottimo esempio sono alcuni membri del personale della Marina degli Stati Uniti che hanno pubblicato alcune foto su Facebook durante una missione segreta. Ecco perché la maggior parte delle grandi aziende limita l'accesso ai social network e talvolta può persino ricorrere al blocco del Wi-Fi e di Internet mobile.

Alcuni, in particolare i dipendenti attivi, in risposta al blocco dell'accesso ai loro social network preferiti. Le reti inizieranno a utilizzare i propri smartphone e forse porteranno anche il proprio access point portatile, in grado di distribuire Internet mobile tramite Wi-Fi. Pertanto, le grandi aziende utilizzano spesso disturbatori di telefoni cellulari e Internet mobile per proteggersi dalla fuga di informazioni. Ecco perché non dovresti sorprenderti se il segnale della rete mobile scompare improvvisamente in un grande ufficio.

Vale la pena riconoscere che, nonostante tutte le sue carenze e insidie, i social network non andranno da nessuna parte, la società semplicemente non può rifiutarli. Devi solo imparare a usarli in modo corretto e sicuro. La cosa più importante da tenere sempre a mente è il controllo su quali dati ti fidi dei social media. reti. Dopotutto, tutto ciò che arriva su Internet rimane lì per sempre.

Se sei attivo sui social network, molto probabilmente ti trovi costantemente di fronte a minacce. Il più delle volte si tratta di chiacchiere vuote, ma ora non puoi essere sicuro di nulla. Peggio ancora, i detrattori non sono quasi mai ritenuti penalmente responsabili delle loro azioni.

Il Team 29 spiega cosa si può fare in caso di minacce e chi contattare (spoiler: noi). E il giornalista Oleg Kashin e la fondatrice del progetto Children-404 Lena Klimova parlano di com'è essere un bersaglio di haters.

Cos'è una minaccia?

Minaccia criminale significa l'intenzione di una persona di arrecare grave danno alla salute di un'altra o di togliersi la vita. Dedicato alla minaccia. Nella sua prima parte, è semplicemente una minaccia per qualsiasi motivo. Nella seconda - sulla minaccia basata su "odio razziale, politico, di altro tipo o inimicizia verso un particolare gruppo sociale". La pena massima per lei è di cinque anni di reclusione. Inoltre, la responsabilità penale si verifica solo se vi è motivo di ritenere che la minaccia si realizzerà effettivamente.

Qual è il danno fisico grave?

Qualsiasi danno che provochi conseguenze gravi - ed eventualmente irreversibili -: "perdita della vista e dell'udito, perdita di un organo o delle sue funzioni, disturbo mentale, abuso di droghe e sostanze, deturpazione permanente del viso, perdita di almeno un terzo della capacità di lavoro, interruzione della gravidanza". Una promessa di riempirti la faccia difficilmente può essere considerata un reato penale, e se vogliono cavarti gli occhi, questo è un atto criminale.

Come risolvere la minaccia?

Il termine "screenshot autenticato" sembra ridicolo, ma devi solo farlo. Vai dal notaio, deve redigere l '"atto di ispezione della pagina su Internet". Dopo aver ricevuto una minaccia, ti consigliamo di fare subito tu stesso uno screenshot, soprattutto se si tratta di commenti su blog o social network: l'autore può cancellare la sua voce.

Cosa devo fare se l'indirizzo della mia casa o le informazioni sui miei parenti sono state pubblicate su Internet?

Questa è una violazione della legge sui dati personali. Puoi sporgere denuncia presso l'amministrazione del social network o del sito in cui sono pubblicate le informazioni. Inoltre, puoi presentare un reclamo a Roskomnadzor, che potrebbe bloccare la pagina con i dati personali pubblicati su di essa. A proposito, per la vaghezza della formulazione della normativa, qualsiasi cosa può essere considerata tale, dal tuo nome e cognome al numero TIN e al conto corrente bancario.

Cosa dire alla polizia?

Scrivi una dichiarazione di reato. Dai un nome al tuo appello in modo che sia più difficile per la polizia trascinarlo fuori. Nella dichiarazione, elenca tutte le circostanze di ciò che è successo: chi ha minacciato, dove, come esattamente, quando, in quali circostanze. Se le minacce erano di dominio pubblico, come nei commenti a un post o in una chat, indica chi potrebbe essere il testimone. Allega alla domanda uno screenshot certificato da un notaio o un atto di ispezione della pagina.

La tua candidatura deve essere registrata. In risposta, ti verrà fornito un numero UCSP (Incident Reporting Book) che puoi utilizzare per controllare lo stato della tua domanda.

Qual è il prossimo?

Inizia un'indagine. Sulla base dei suoi risultati, viene presa la decisione di avviare o rifiutare l'avvio di un procedimento penale. Le autorità inquirenti sono obbligate a familiarizzare con la decisione, nonché, se richiesto, con i materiali dell'assegno. Quest'ultimo deve essere richiesto autonomamente. Studia attentamente i documenti se ti è stato rifiutato. A volte risulta da loro che non c'era alcuna verifica del fatto. L'hai notato? Lamentarsi. Puoi scegliere tra: il capo dell'organo investigativo, la procura o il tribunale.

Lena Klimova

Ricevo insulti ogni giorno. Minacce - meno spesso, circa una volta ogni due settimane.

Ho fatto domanda [alle forze dell'ordine], e non del tutto di mia spontanea volontà. Il 21 novembre 2014, l'organizzazione internazionale Front Line Defenders ha distribuito una lettera in cui chiedeva alle autorità russe, tra le altre cose, di indagare sui rapporti di le minacce che mi vengono incontro morte e assicurate la mia protezione.

Poco tempo dopo ho ricevuto una telefonata dalla stazione di polizia locale e mi è stato chiesto di entrare per un colloquio. Sono venuto, ho portato con me un pacchetto di screenshot da VKontakte. Hanno stampato solo le minacce alla vita più ovvie, secondo me. C'è stata una conversazione divertente con un'investigatrice del dipartimento. All'inizio, abbiamo capito cosa è considerato una minaccia e cosa no. Ad esempio, messaggi come “se avessi il potere nelle mie mani, ti sparerei”, “Se ti vedessi, ti sparerei con le mie stesse mani” non sono minacce, ma solo supposizioni e fantasie. "Puttana, tu *********** [d'accordo], kirdyk a presto", "Non avrai molto tempo", "***** [Fine] tu, puttana, compra una bara ” - non minacce, perché non sono specifiche.

Quindi tutte le [minacce], tranne una dozzina, sono state eliminate. Ce n'erano di abbastanza ovvi come "Ucciderò, pugnalerò, strangolerò". Poi l'investigatore ha cominciato a chiedersi se avessi davvero preso sul serio queste minacce. Ho risposto: “Beh, come posso dirtelo? Ecco un uomo che mi ha scritto: verrò dal tuo Nizhny Tagil e ti ucciderò. Devo prenderlo come uno scherzo?" Ok, scrivi dichiarazioni. Ho scritto dieci applicazioni e me ne sono andato. A dire il vero non mi interessava il loro destino, perché non c'era tempo e non potevo credere che qualcuno l'avrebbe fatto davvero. Ovviamente è successo: la polizia non mi ha più infastidito per le minacce.

Oleg Kashin

Giornalista

Sì, ricevo costantemente minacce, dirette e allegoriche sul 50/50, le prendo sul serio, ma non rispetto abbastanza le forze dell'ordine da rivolgermi a loro per la protezione.

Considero l'inevitabilità della punizione per qualsiasi crimine un fattore estremamente importante, ma in condizioni in cui gli assassini di Nemtsov, gli organizzatori dell'attentato contro di me, i funzionari corrotti e chiunque altro eludono la punizione, non sono pronto a parlare di responsabilità per minacce di morte L'unica cosa che [un articolo del genere su una minaccia] farà è usare le autorità contro i loro oppositori (ad esempio, questo è ciò che sta accadendo ora con l'articolo sull'ostruzione al lavoro di un giornalista, usato per giudicare [Leonid] Volkov).

Lena Klimova

Non prendo attenzione alle minacce perché ne ricevo troppe e i miei nervi mi sono cari. Vivo solo con la consapevolezza che ci sono persone nel mondo a cui non piaccio molto me e il mio lavoro, e queste persone sono pronte a farmi del male e alcune ad uccidermi. Va bene, va bene, andiamo avanti. Non si può scappare, questa è la realtà.

Capisco che alcuni possano lanciare parole senza pensare senza alcuna intenzione di metterle in pratica. Ma non è quello. Conosco molte persone le cui vite sono state seriamente rovinate dalle molestie e dalle minacce di Internet. Non tutti hanno il muso duro come me. Sì, anch'io avevo paura. Quindi hanno promesso di tagliarti la testa, e tu cammini per le strade e ti guardi intorno, porti queste parole dentro di te, ti innervosisci, ti arrabbi, vai da uno psicologo, non riesci a dormire e così via. E la testa di taglio virtuale dorme pacificamente. Importa davvero se aveva intenzione di mettere in atto la sua minaccia, se la tua vita ha già cessato di essere tranquilla a causa della minaccia stessa?

Oggi le SS sono parte integrante della vita personale di molte persone, come dimostrano le statistiche:

Facebook ha oltre 5 milioni di utenti in Russia e 700 milioni di profili in tutto il mondo;

L'audience quotidiana del social network più popolare tra i russi, VKontakte, ammonta a 12 milioni di persone; Odnoklassniki - 7,2 milioni; 5,3 milioni - rete "Il mio mondo, Facebook con 1,2 milioni di visitatori dalla Russia al giorno

Gli analisti affermano che il russo medio trascorre quasi 10 ore al mese sui social media. Questa cifra è la più alta del mondo e supera di 2 volte la media mondiale. La Russia è seguita da Israele (9,2 ore) e Turchia (7,6 ore).

Molto spesso, se il datore di lavoro non lo vieta, gli utenti navigano sui social network direttamente sul posto di lavoro.

Dal punto di vista dei criminali, le SS sono un buon posto per diffondere malware. L'obiettivo finale dei reati è ottenere l'accesso alla rete aziendale.

Vie di ingresso:

  • 1. Posizionamento dei collegamenti sul "muro". Con il pretesto di video interessanti o foto carine, il criminale crea una miniera di azione istantanea. In definitiva, invece di una foto o di un video, l'utente apre strani siti su cui lo aspettano virus drive-by (vengono scaricati sul computer durante il passaggio a un altro sito), che si concentrano sul furto di determinate informazioni. Secondo le statistiche, ogni 4 apre collegamenti, indipendentemente dal fatto che il mittente sia familiare o meno;
  • 2. Uso di metodi di ingegneria sociale. I criminali ricorrono spesso alla creazione di profili falsi (falsi), attraverso i quali contattano una vittima preselezionata e cercano di ottenere informazioni riservate. E non sempre gli "amici" misteriosi sono interessati solo al colore degli occhi dell'utente, a volte fanno domande sul suo posto di lavoro, sulla cultura aziendale, sul management, che possono anche causare una grave fuga di notizie per l'azienda;
  • 3. Phishing. Ad esempio, un utente sul posto di lavoro riceve un messaggio da Facebook che è molto simile graficamente al messaggio reale (ed è, infatti, un fake ben eseguito) e chiede di verificare i dati personali. Un utente ignaro inserisce un nome utente e una password, che sono già stati inviati al truffatore. E poi, secondo il vecchio schema elaborato, alla rete aziendale.
  • 4. Raccolta di dati personali. Quando un gioco o un altro servizio richiede l'autorizzazione per accedere ai tuoi dati personali, molto probabilmente questa applicazione sta raccogliendo informazioni per offrirti pubblicità contestuale in futuro;
  • 5. Tecnologie truffaldine. Si tratta di hackerare e rubare profili per diffondere informazioni tra un'ampia gamma di utenti. Questo tipo di truffa si basa sulla fiducia negli amici.

Circa il 25% delle aziende ha affrontato almeno un caso di attacco alla rete, il cui danno medio varia da 50mila a 125mila dollari al mese.

Un grande disastro è l'abitudine di utilizzare gli stessi nomi utente e password sulla rete aziendale e su risorse social esterne. Di conseguenza, l'hacking di tale record CC utente aumenta notevolmente il rischio di infiltrazione nelle risorse aziendali per conto di uno dei dipendenti dell'azienda.

Inutile vietare ai datori di lavoro di entrare nelle SS. In primo luogo, causerà malcontento. In secondo luogo, il dipendente troverà sempre l'opportunità di lasciare il CC in modo anonimo. Esistono molti programmi di anonimizzazione che passano il traffico su un canale crittografato attraverso un server proxy. Inoltre, il dipendente può utilizzare il proprio tablet o smartphone.

Chi utilizza attivamente le SS per i propri scopi, spesso egoistici:

Le reti CC stanno utilizzando attivamente i collezionisti per trovare i non pagatori. Inoltre, i collezionisti spesso iniziano profili femminili, il che aumenta l'efficacia della "conoscenza".

CC viene utilizzato anche dai reclutatori per selezionare potenziali candidati.

Indovini che ricevono informazioni dalle SS e poi le forniscono al "cliente" per soldi.

Precauzioni quando si lavora nelle SS:

  • 1. Cambia la tua password almeno una volta al mese ed è auspicabile complicarla.
  • 2. Non disconnettersi semplicemente chiudendo una pagina: disconnettersi sempre.
  • 3. Fai attenzione ai file video, soprattutto se non conosci la persona che ha pubblicato il video.
  • 4. Presta attenzione ai messaggi sospetti, soprattutto se ti incoraggiano a fare clic su un collegamento.
  • 5. Rendi privato l'accesso alla tua pagina e alle tue foto;
  • 6. Non pubblicare informazioni riservate sul muro, nessun indirizzo di casa, nessun numero di telefono;
  • 7. Evita lo stile di comunicazione "amichevole" nelle SS aggiungendo estranei come amici.

Esistono già garanzie adeguate per ridurre il rischio di utilizzare i social media negli affari a un livello accettabile. I moderni firewall, antivirus, strumenti di rilevamento e prevenzione degli attacchi sono adatti per la protezione contro le minacce esterne.

Per proteggersi dalle perdite, è possibile utilizzare i moderni sistemi DLP ( inglese Prevenzione della perdita dei dati).

Sistema DLP: un complesso software o software-hardware che impedisce la fuga di dati riservati.

La protezione delle informazioni riservate è svolta dal sistema DLP utilizzando le seguenti funzioni principali:

  • 1. Filtraggio del traffico su tutti i canali di trasmissione dati;
  • 2. Analisi approfondita del traffico a livello di contenuto e contesto.

Esistono due modi più comuni per determinare la riservatezza di un documento: analizzando speciali indicatori di documento e analizzando il contenuto del documento. Attualmente, la seconda opzione è più comune perché è resistente alle modifiche apportate al documento prima che venga inviato e consente anche di espandere facilmente il numero di documenti riservati con cui il sistema può lavorare.

La protezione delle informazioni riservate in un sistema DLP viene effettuata a tre livelli: Data-in-Motion, Data-at-Rest, Data-in-Use.

Data-in-Motion - dati trasmessi sui canali di rete:

  • 1. Web (protocolli HTTP/HTTPS);
  • 2. Messaggeri Internet (ICQ, QIP, Skype, MSN, ecc.);
  • 3. Posta aziendale e personale (POP, SMTP, IMAP, ecc.);
  • 4. Sistemi wireless (WiFi, Bluetooth, 3G, ecc.);
  • 5. Connessioni FTP.

Data-at-Rest - dati memorizzati staticamente su:

  • 1. Server;
  • 2. Postazioni di lavoro;
  • 3. Quaderni;
  • 4. Sistemi di archiviazione dati (SHD).

Dati in uso: dati utilizzati sulle workstation.

La protezione delle informazioni riservate comprende misure organizzative per la ricerca e la classificazione dei dati disponibili in azienda. Il processo di classificazione divide i dati in 4 categorie:

  • · Informazioni segrete;
  • · Informazioni confidenziali;
  • · Informazioni per uso ufficiale;
  • · Informazione pubblica.

I moderni sistemi DLP si basano sull'analisi dei flussi di dati che attraversano il perimetro del sistema informativo protetto. Quando vengono rilevate informazioni riservate in un flusso, viene attivata la protezione e la trasmissione di un messaggio (pacchetto, flusso, sessione) viene bloccata o monitorata.

Al momento, sul nostro mercato sono rappresentate circa due dozzine di prodotti nazionali ed esteri con alcune proprietà dei sistemi DLP. Ecco qui alcuni di loro:

  • 1. DLP 9.0
  • 2. Codice Verde
  • 3. Monitoria;
  • 4. Dozor-Jet;
  • 5 Blocco dispositivo.

Il problema principale per gli sviluppatori occidentali nel mercato DLP è il problema della lingua.

Oltre al loro compito principale, i sistemi DLP sono adatti anche per risolvere una serie di altri compiti relativi al controllo delle azioni del personale, vale a dire:

  • 1. Monitoraggio dell'utilizzo dell'orario di lavoro e delle risorse lavorative da parte dei dipendenti;
  • 2. Monitorare la comunicazione dei dipendenti al fine di identificare le lotte "sotto copertura" che possono danneggiare l'organizzazione;
  • 3. Controllo della legalità delle azioni dei dipendenti (prevenzione della stampa di documenti falsi, ecc.);
  • 4. Individuazione dei dipendenti che inviano curricula per la ricerca rapida di specialisti per posizione vacante.

Molti genitori al giorno d'oggi sono preoccupati per la questione di come strappare i propri figli dai social network e dai gadget elettronici. Sono ragionevolmente preoccupati per la loro salute e sicurezza fisica e psicologica.

I social network consentono agli adolescenti di comunicare, apprendere informazioni interessanti e utili, trovare pubblico di studio, discutere dei propri hobby (film, musica, ballo, canto, sport, giochi, ecc.) e molto altro ancora. I social network per gli adolescenti sono parte integrante della loro socializzazione.

Ma nonostante l'evidente attrattiva, è necessario essere consapevoli dei pericoli dell'utilizzo dei social network a questa età. È noto che i bambini hanno un livello di atteggiamento critico nei confronti di notizie, video e messaggi inferiore rispetto agli adulti. I bambini sono più fiduciosi, il che significa che sono un comodo "oggetto" per le influenze.

Vista la psiche ancora informe, i più pericolosi per gli adolescenti sono i cosiddetti gruppi suicidi, i gruppi anoressici, i gruppi di reclutamento per organizzazioni bandite, la pornografia, la comunicazione con pedofili e truffatori, il cyberbullismo (bullismo).

Un bambino nel social network: minacce e pericoli

Gruppi suicidi

Dal 2015, i gruppi hanno iniziato ad apparire massicciamente sui social network, dove i bambini vengono persuasi a suicidarsi online. In loro, i bambini sono costretti a suicidarsi trasmettendo un video di questo su Internet. Secondo le forze dell'ordine, gli psicologi professionisti lavorano in tali gruppi, che portano metodicamente bambini e adolescenti al suicidio.

Gli stessi moderatori dei gruppi di morte trovano spesso adolescenti che già soffrono di depressione e non nascondono i loro pensieri suicidi sulla loro pagina personale (ascoltano musica specifica, pubblicano foto che ritraggono la morte, sono interessati alla sottocultura emo. Successivamente, un duro effetto manipolativo sulla psiche si usa adolescenti.

La cosa più pericolosa è che i genitori dei bambini morti non hanno notato stranezze nel comportamento del bambino.

Secondo Novaya Gazeta, in soli sei mesi (da novembre 2015 ad aprile 2016), 130 adolescenti si sono suicidati a causa di tali gruppi.

Più di 9.000 pagine e siti web che promuovono il suicidio sono già stati bloccati sulla rete da Roskomnadzor. Ma al posto di uno chiuso, immediatamente, istantaneamente, ne compaiono altri.

Come i genitori possono riconoscere il rischio di suicidio

Il segno più importante delle tendenze suicide è un brusco cambiamento nel comportamento di un adolescente. Se tuo figlio cerca l'isolamento, diventa poco comunicativo, triste, perde i suoi precedenti interessi e hobby, smette di incontrare gli amici, inizia a saltare la scuola, agisci con urgenza!

Gruppi di perdita di peso che portano all'anoressia

Il gruppo più popolare ha 4,5 milioni di iscritti e il suo ex amministratore è morto di anoressia alcuni anni fa.

Le comunità per la perdita di peso estrema sono popolari su Vkontakte, poiché è su questa rete che le ragazze adolescenti si ritrovano. Oggi, cercando "Anoressia" si possono trovare più di 1.700 comunità, senza contare alcuni gruppi con nomi "criptati" chiusi agli estranei.

Gli adolescenti seguono diete diverse e promuovono il loro stile di vita tra i loro amici. Pertanto, il numero di persone magre sta crescendo rapidamente. Per loro è come una droga che può portare anche alla morte.

Segni dell'influenza di questi gruppi sulla mente degli adolescenti

I seguenti segni di anoressia ti aiuteranno a riconoscere le tendenze pericolose di tuo figlio in tempo. Diminuzione dell'appetito causata dall'insoddisfazione per il proprio aspetto. Aumento del tempo trascorso davanti allo specchio. Diminuzione dell'immunità, debolezza corporea: vertigini e stanchezza cronica, dolore addominale (soprattutto dopo aver mangiato). Aumento della fragilità e della secchezza dei capelli, nonché della loro perdita, violazione o cessazione delle mestruazioni. Dai un'occhiata più da vicino a tuo figlio, al suo interesse per le diete e alla nutrizione, alla sua malsana ansia per il numero di calorie consumate. Che si tratti di seguire modelli famosi nel mondo della moda o di avere un interesse eccessivo per la moda.

Reclutamento in organizzazioni e gruppi vietati

Esiste una rete di reclutamento per le organizzazioni terroristiche internazionali su Internet. La nazionalità e la religione per queste persone non hanno importanza. I reclutatori lavorano ovunque, e soprattutto attraverso i social network. Secondo ig.net, circa l'80% dei casi di reclutamento in organizzazioni terroristiche avviene attraverso social network e forum.

I reclutatori sono professionisti di prim'ordine, spesso di aspetto slavo, con un'istruzione europea. Essendo psicologi esperti, sanno esattamente come far agire una persona nel proprio interesse.

Il reclutatore è alla ricerca di indizi su una persona in particolare, identificando e premendo sui suoi punti deboli. Informazioni da una pagina su un social network, profili su siti Web e forum e loquacità sulla rete, quando gli adolescenti stessi condividono le loro esperienze personali con persone sconosciute, in particolare aiutandoli in questo.

Segni di influenza su un adolescente e il lavoro dei reclutatori

Tuo figlio è diventato aggressivo. Parla spesso di ingiustizia e della necessità di cambiamenti radicali nella sua vita o in quella degli altri. Se i suoi giudizi sono diventati severi e aggressivi nei confronti della società - molto probabilmente è sotto l'influenza di un reclutatore ed è necessario verificarlo e mostrare maggiore attenzione al bambino, dare un'occhiata più da vicino al suo ambiente e ai suoi amici, con i quali comunica e passa più tempo, scopri una nuova cerchia dei suoi appuntamenti e poi guarda la situazione. Coinvolgilo in un lavoro utile che gli insegni abilità utili.

Pornografia

Secondo Kaspersky Lab, i contenuti "per adulti" in tutto il mondo rappresentano l'1,5% dell'attività Internet totale di bambini e adolescenti. La pornografia danneggia la salute psicologica dei bambini, ostacola il loro pieno sviluppo.

Influenze e conseguenze del porno sugli adolescenti

La prima educazione sessuale degli adolescenti porta a gravi conseguenze. Le relazioni intime in tenera età sono contatti non protetti, selezione casuale ed enumerazione dei partner, malattie sessualmente trasmissibili. Minacciare le basi delle relazioni familiari e della lealtà, una minaccia alla creazione di forti relazioni familiari, un duro colpo per la tua famiglia.

Segni di ciò sono i cambiamenti nel comportamento di un adolescente: spavalderia, lassismo e assenza di barriere nella comunicazione con il sesso opposto. Se i genitori non reagiscono in alcun modo ai cambiamenti nel comportamento, l'ulteriore interesse per il porno da parte degli adolescenti porta a varie forme di perversioni, che sono molto difficili da sradicare nell'età adulta, si trasforma in attrazione appassionata, cambiamenti mentali.

Comunicazione dei bambini con i pedofili

Un pedofilo può presentarsi a un bambino da adulto, così come a un suo coetaneo o adolescente più grande.

Gli esperti affermano che i pedofili cercano di entrare in contatto con i bambini parlando loro di argomenti che li interessano: musica, film, scuola, hobby. Guadagnano la fiducia del bambino e poi iniziano a parlare intimamente per far credere al bambino che le relazioni strette con gli "amici più grandi" sono normali. Giocano sulla curiosità del bambino parlandogli del sesso, cosa che spesso i genitori non fanno.

C'è un altro pericolo di cui pochi parlano. Nei social network proliferano pubblici e gruppi, dove i bambini sono costretti a farsi fotografare in modo osceno con la persuasione o il ricatto.

Segnali del contatto di un bambino con i pedofili

Identificare gli abusi sessuali su minori è più difficile, ma dovresti cercare i seguenti segni:

  • Manifestazioni sessuali improvvise. Questo si esprime nel desiderio di toccare i luoghi intimi propri o altrui;
  • L'aspetto di una grande paura delle altre persone. Paura di andare a tutti i tipi di eventi a cui il bambino ha precedentemente partecipato con piacere. Forte desiderio del bambino di non essere vicino alle persone.

Comunicazione di un bambino con truffatori

Una vita irragionevole nella realtà virtuale può causare una perdita di denaro. Anche gli adulti spesso cadono in vari trucchi di truffatori su Internet. Che dire dei bambini che non hanno ancora alle spalle il necessario bagaglio di conoscenze ed esperienze.

Segni di frode con i tuoi figli

Tieni traccia di ciò che l'adolescente spende con i soldi che dai? Ammettere a un adolescente di essere stato ingannato è difficile, ferisce il suo orgoglio. Non è facile nemmeno per un adulto dire di essere stato "truffato", quindi è difficile identificare questi problemi nei bambini. Cerca di ricordare quanta paghetta destini e per cosa vengono spesi quei soldi. Succede che gli adolescenti, non avendo ricevuto soldi dal padre, vadano dalla madre, dalla nonna, dal nonno. Chiedi loro se c'è stata un'erogazione di fondi, quanto, e capirai il vero budget mensile di tuo figlio.

Cyberbullismo o bullismo di un bambino da parte di adolescenti

L'umiliazione o il bullismo su Internet a volte sono più dolorosi per adolescenti e bambini rispetto alle percosse dopo la scuola e per strada.

Utilizzando i social network, Internet, gli aggressori hanno diffuso fotografie, video, immagini parodia e voci umilianti e screditanti. Le informazioni raggiungono un gran numero di utenti. I cyber aggressori possono intimidire e ricattare costantemente le loro vittime.

In molti casi, i bambini non sono in grado di identificare chi sia la fonte di questo bullismo, ma temono la loro ritorsione quando cercano aiuto dai genitori o da altri adulti.

Segni di bullismo da adolescente

L'oscurità, la depressione, il cattivo umore, l'isolamento, la riluttanza a prendere contatto con i genitori sono segni sicuri che qualcosa non va nella vita di un bambino.

Limiti di tempo di Internet. Secondo il portale psychologies.ru, meno del 25% dei genitori impone restrizioni anche minime all'uso di Internet per il proprio figlio, mentre oltre il 70% dei bambini accede a Internet ogni giorno (circa un terzo ha il proprio profilo nei social reti).

Insegna a tuo figlio i pericoli dei social media. Per evitare i problemi di cui sopra, gli psicologi consigliano ai genitori di stabilire un buon contatto con i bambini. Gli adulti spesso non sono consapevoli dei problemi nella vita di un bambino e non sanno come garantire la loro sicurezza online.

Configurare il computer di un bambino/adolescente per funzionare con Internet. Gli esperti consigliano di consentire l'uso dei social network solo su computer desktop e laptop, dove dovrebbero essere utilizzati programmi speciali di "supervisione e controllo dei genitori" per garantire la sicurezza di bambini e adolescenti. Queste app aiutano a tenere traccia dell'attività online di tuo figlio, bloccare i siti Web indesiderati e impostare limiti di tempo per l'utilizzo di Internet.

Utilizzare il programma di monitoraggio - per monitorare il lavoro sul computer. Aiuta i genitori a riconoscere i pericoli in tempo, funziona online e in tempo reale.

Con i programmi di monitoraggio tu:

  • salva i bambini da errori fatali
  • capire cosa sta succedendo a tuo figlio
  • proteggere la salute mentale del bambino
  • mantieni la pace in famiglia.

Articoli correlati in alto