Истоичник: Методические рекомендации по организационной защите физическим лицом своих персональных данных. http://pd.rkn.gov.ru/library/p195/.


Контролируемые зоны определяют доступность персональных данных человека в реальном мире. К примеру, в неконтролируемой зоне человек пользуется общедоступным/рабочим телефоном, а в первой и/или второй контролируемых зонах – личным или домашним стационарным.

Контролируемые зоны помогают сформировать профили – шаблоны персональных данных. В пределах этих профилей пользователь делится той или иной информацией о себе. К примеру, чтобы делать покупки в интернете, человек может использовать профиль «Покупки», информация в котором ограничена именем/фамилией (лучше псевдонимом[13]), номером телефона (публичного) и адресом для доставки (в определенных ситуациях безопаснее воспользоваться услугой самовывоза, чтобы не допустить утечки адресных данных, либо оформить доставку до точки, не являющейся местом постоянного проживания). Не следует указывать избыточные данные, которые позволяют идентифицировать человека и связать один его цифровой профиль с другими: например, дату рождения, имена и даты рождения детей, адреса, сведения о местах учебы/работы, номера стационарных и личных мобильных телефонов, сведения об интересах и пр. Профиль «Госуслуги» или «Банковский» подразумевает публикацию уже реальных данных и помимо имени и номера телефона включает в себя сведения о документах: паспорте, СНИЛС, свидетельстве о браке и т. д. Количество профилей у того или иного человека может варьироваться; примерная концепция профилей приведена в табл. 1.2.

Пользователь самостоятельно формирует нужные профили, заполняя их данными в зависимости от индивидуальных потребностей. Важно отметить, что, если человек пользуется публичным профилем с псевдонимом, ограничивая распространение истинной информации о своей персоне, необходимо, чтобы псевдоним нельзя было связать с реальным профилем. Например, не следует под псевдонимом и реальным именем посещать одни и те же сайты (в одном браузере, в одной сети)[14], использовать псевдоним и реальное имя на одном устройстве[15], лайкать схожие публикации, просматривать похожие видео, заходить на страницы одних и тех же пользователей в социальных сетях, использовать одни и те же телефоны, компьютеры и прочие устройства и т. п. Современные алгоритмы позволяют выявлять и сопоставлять поведенческие паттерны (шаблоны), позволяя связывать схожие, – несмотря на использование одним и тем же человеком разных имен и других данных.


Источник: Методические рекомендации по организационной защите физическим лицом своих персональных данных. http://pd.rkn.gov.ru/library/p195/.


Практическое задание

1. Составьте собственную модель угроз.

2. Сформируйте модель нарушителя.

3. Определите контролируемые зоны. Надежно ли защищены данные, которые вы храните в контролируемой зоне второго уровня?

4. Определите собственные профили. Вспомните, часто ли вы доверяли системам избыточные сведения о себе? При необходимости удалите такие данные в профилях.

Заключение

Из этой главы вы узнали, как определить для себя две важные модели на пути к защите своей цифровой личности – модель угроз и модель потенциального нарушителя. Также мы рассмотрели общие стратегии защиты и понятия контролируемых зон и профилей. В следующей главе затронем наиболее важный аспект любой цифровой системы – защиту доступа с помощью паролей и биометрических технологий.

Глава 2

Пароли и доступ к устройствам и сетям

39 % всех паролей – восьмизначные. Чтобы взломать пароль длиной 8 символов, злоумышленнику в среднем требуется