Похожие презентации:
Цифровая гигиена
1.
Цифровая гигиена2.
Информационная безопасностьличности
2
3.
Информационная безопасность– состояние защищенности национальных
интересов РФ в информационной сфере от
внутренних и внешних угроз, определяющихся
совокупность сбалансированных интересов
личности, общества и государства.
3
4.
Виды информационнойбезопасности
Информационная безопасность личности.
Информационная безопасность общества.
Информационная безопасность государства.
4
5.
Информационная безопасностьличности
– состояние и условия жизнедеятельности
личности, при которых реализуются ее
информационные права и свободы.
5
6.
Интересы личности винформационной сфере:
1.
2.
3.
4.
5.
6
Соблюдение и реализация конституционных прав и свобод
личности.
Реализация права граждан на неприкосновенность частной
жизни, защите информации, обеспечивающей личную
безопасность.
Использование информации в интересах не запрещенной
законом деятельности.
Защита прав на объекты интеллектуальной собственности.
Обеспечение права граждан на защиту своего здоровья от
«вредной» и опасной информации.
7.
Угрозы интересам личности винформационной сфере:
1.
2.
3.
4.
5.
7
Принятие и применение нормативно-правовых актов,
противоречащих конституционным правам граждан.
Противодействие реализации права на неприкосновенность
личности.
Разработка и противодействие применения программных и
технических средств, воздействующих на сознание.
Нарушение прав граждан в области массовой информации.
Манипулирование информацией.
8.
Источники угроз информационнопсихологической безопасности:Физические лица, обладающие от природы способностями
неосознаваемого воздействия на других лиц и объединения
этих лиц.
Религиозные и иные группы деструктивного толка.
Геопатогенные зоны.
Антропогенные зоны.
8
9.
Функции государственной системы пообеспечению информационнопсихологической информации:
1.
2.
3.
4.
5.
6.
7.
9
Выявление и учет субъектов, осуществляющих негативное
информационно-психологическое воздействие и контроль за
их деятельностью.
Введение мониторинга негативных информационнопсихологических воздействий.
Пресечение негативных информационно-психологических
воздействий.
Организация реабилитации лиц, пострадавших от негативных
информационно-психологических воздействий.
Подготовка кадров для обеспечения информационнопсихологической безопасности.
Организация системы лицензирования, сертификации,
эксперты и контроля в сфере информационно-психологической
безопасности.
Содействие разработке и принятию стандартов, а также норм
международного права.
10.
Цифровая гигиена– часть корпоративной культуры, которая определяет, какие
действия сотрудников и как влияют на информационную
безопасность компании.
– свод правил, следуя которым, человек обеспечивает себе
информационную безопасность (не анонимность, а защиту) в
сети Интернет. Относится к сфере знаний о цифровой
безопасности.
10
11.
На формирование цифровой гигиеныв компании влияют:
Повышение осведомленности сотрудников по вопросам ИБ.
Разграничение доступа к информации.
Применение технических средств контроля и мониторинга
информации.
11
12.
Цифровой портрет пользователяПерсональная информация (фото, ФИО, дата рождения, адрес
проживания, телефон и др.)
Цифровые следы (история поисковых запросов, вебсёрфинга).
12
13.
Как защитить свои данные?Не делитесь большим количеством информации
Обновляйте настройки приватности в соцсетях
Если вы обнаружили где-то свои данные, не паникуйте
Ограничьте доступ приложений к личной информации
Внимательно относитесь ко всем ссылкам, по которым
переходите
Защитите свои биометрические данные
13
14.
Чем меньше о вас данных в интернете, темменьше риск потерять свою цифровую
личность.
14
15.
Кибербуллинг15
16.
КибербуллингКибербуллинг (т.е. интернет-травля) означает хулиганские действия
в сети через разные средства коммуникации.
Психологи ввели это понятие во второй половине 1990-х гг., но
иногда можно услышать слова «троллинг» или «кибермоббинг».
Признаки кибербуллинга – осознанное и длительное причинение человеку
вреда в сети. При этом агрессоров может быть несколько, они выступают как
от своего лица, так и анонимно.
16
17.
Виды кибербуллинга1 Флейминг и троллинг
6
2
Хейтинг
7 Аутинг (разглашение
3 Харассмент
8 Социальная изоляция
Фрейпинг и кетфишинг
персональных данных)
(бойкот)
17
4 Киберсталкинг
9
Грифинг
5
10
Угроза физической
расправы
Диссинг (клевета)
18.
Опасность кибербуллинга:Проблемы со здоровьем
Давление на психику
Самое пугающее последствие кибербуллинга –
самоубийство
18
19.
Противодействиекибербуллингу
1. Не реагируйте
2. Не испытывайте вину или стыд
3. Сократите возможности общения
4. Поделитесь своей проблемой
5. Не бойтесь требовать справедливости
6. Начните делать скриншоты
7. Поставьте агрессора на место
8. Сядьте на цифровую диету
9. Пересмотрите своё поведение в сети
10.Следуйте правилам цифровой грамотности
19
20.
НАКАЗАНИЕ ЗА КИБЕРБУЛЛИНГФедеральный закон от 27.07.2006 N 149-ФЗ (ред.
от 30.12.2020) «Об информации, информационных
технологиях и о защите информации»
Статья 10.6. Особенности распространения
информации в социальных сетях (введена
Федеральным законом от 30.12.2020 N 530-ФЗ)
Вступил в силу с 1 февраля 2021г.
20
21.
Информация, которая подлежитблокировке
21
детская порнография;
информация о способах изготовления и употребления наркотиков;
информация, склоняющая детей «к совершению опасных для жизни незаконных
действий»;
способы совершения самоубийства и призывы к нему;
реклама дистанционной продажи алкоголя и интернет-казино;
оскорбления человеческого достоинства и общественной нравственности;
информация, выражающая «явное неуважение» к обществу, государству,
официальным государственным символам, Конституции РФ или органам
госвласти;
призывы к массовым беспорядкам, экстремизму и участию в несогласованных
публичных мероприятиях;
информация, которая порочит людей по признакам пола, возраста, расовой или
национальной принадлежности, языка, отношения к религии, профессии, места
жительства, работы и политическим убеждениям;
информация, содержащая призывы к экстремизму, терроризму, пропагандирующая
культ насилия.
22.
Ответственность за кибербуллинг:"Кодекс Российской Федерации об административных
правонарушениях" от 30.12.2001 N 195-ФЗ (ред. от
04.02.2021):
Статья 5.61.1. Клевета
2.
"Уголовный кодекс Российской Федерации" от
13.06.1996 N 63-ФЗ (ред. от 30.12.2020):
Статья 110. Доведение до самоубийства
Статья 119. Угроза убийством или причинением тяжкого
вреда здоровью
Статья 128.1. Клевета
Статья 137. Нарушение неприкосновенности частной
жизни
Статья 163. Вымогательство
Статья 282. Возбуждение ненависти либо вражды, а равно
унижение человеческого достоинства
1.
22
23.
Федеральный закон от 27.07.2006 N 152-ФЗ"О персональных данных"
Персональные данные - любая информация, относящаяся к
прямо или косвенно определенному или определяемому
физическому лицу (субъекту персональных данных).
Категории ПДн:
Общедоступные данные.
Специальные категории персональных данных.
Биометрические данные.
Иные.
23
24.
Социальная инженерия24
25.
Социальная инженерияТехнология психологического воздействия на
человека, применяемая киберпреступниками с
целью заставить жертву что-либо сделать для
получения закрытой или ценной информации.
25
26.
Основные каналы взаимодействия сжертвой
Электронная почта
Сайты
Соцсети и мессенджеры
Программы и приложения
Телефонный звонок и СМС
26
27.
Цифровая инфраструктурапользователя
27
28.
Методы социальной инженерииФишинг
Вишинг
OSINT
28
29.
ФИШИНГ— вид интернет-мошенничества, целью которого является
получение доступа к конфиденциальным данным
пользователей — логинам и паролям.
С целью завладения вашей информацией
мошенники идут на разные уловки:
выполняют
массовую
рассылку
электронных писем (спам), а также
именных сообщений от финансовых и
государственных учреждений, социальных
сетей,
создают
фишинговые
сайты,
загрузочные страницы, всплывающие окна
и т.д
29
30.
Пример 1 – Приемы взломаэлектронных ящиков
30
31.
Пример 2 — Штраф ГИБДД31
32.
Пример 3 — Письмо отСбербанка
32
33.
Пример 4 — Смишинг33
34.
Пример 5 – Вирус шифровальщик вовложении
34
35.
Защита от фишинга35
36.
Защита от фишинга:1.
2.
3.
4.
5.
6.
7.
8.
36
Всегда внимательно проверяйте адреса интернет ресурсов и
ссылок.
Внимательно проверяйте адрес отправителя писем и
сообщений.
Проверяйте безопасность соединения.
Нужно помнить, что вашего друга или родственника тоже
могли обмануть или «взломать».
То же самое касается писем, отправленных из официальных
инстанций и организаций.
Выполняйте своевременное обновление ПО.
Обязательно используйте антивирус.
Используйте двухфакторную аутентификацию.
37.
1. Всегда внимательно проверяйтеадреса интернет ресурсов и ссылок
37
38.
Средства для проверки сайтовСервис WebMoney Advisor - проверки
надежности сайта.
WhoIS – проверка регистрации сайта.
Инструмент TrustOrg.com - доверие в Сети
WebOfTrust - репутация сайтов.
Dr. Web - проверка адресов сайтов.
Google Safe Browsing – автоматическая
проверка посещаемых ресурсов.
VirusTotal – универсальное сканирование.
38
39.
WebMoney Advisor39
40.
WhoIS40
41.
TrustOrg.com41
42.
WebOfTrust42
43.
Dr. Web43
44.
Google Safe Browsing44
45.
VirusTotal45
46.
2. Внимательно проверяйте адресотправителя писем и сообщений
46
Whois checker
47.
4748.
4849.
3. Проверяйте безопасностьсоединения
https://yandex.ru/
49
50.
SSL/TLS-сертификатСертификат безопасности сайта – это данные, которыми
сайт подтверждает, что обмениваться с ним данными
безопасно
Наличие SSL-сертификата показывает:
Вебсайт использует https шифрование.
Он принадлежит реально зарегистрированной компании.
Владелец домена подтвердил свои права на него.
50
51.
Типы сертификатовНачальный – Domain Validated, DV
Обычный - Organization Validation, OV
Расширенный – Extended Validation, EV
51
52.
Проверка SSL сертификата на сайте52
53.
5354.
4. Вашего друга или родственника тожемогли обмануть или «взломать»
Признаки взлома:
подозрительная активность
отключенные комментарии
внимание на паспорт
весь пост из картинок и нет текста
проверяем БИН – это идентификатор банка и платежной
системы
нет переводов по номеру телефона
54
55.
5556.
5. Внимательно проверяйте письма, отправленныеиз государственных и официальных инстанций и
организаций
56
57.
Признаки поддельного письма(мнение полиции)
Срочность запроса
Сложный адрес электронной почты
Требование перейти по неизвестной ссылке
57
58.
Проверка ссылки58
59.
6. Выполняйте обновления ПО59
60.
7. Обязательно используйте антивирус60
Методы атак (доля атак)
61.
Популярные антивирусы61
62.
8. Используйте двухфакторнуюаутентификацию
62
63.
6364.
6465.
6566.
2FA ВКонтакте66
67.
Мошенничество в интернете67
68.
Благотворительные фонды и частныесборы на лечение
Перед тем как отправлять деньги фонду или частному лицу,
проверьте:
Детальные отчёты о поступлениях и тратах.
Информацию о том, на что уйдут средства, а также конечную
цифру сборов.
Информацию о человеке или фонде, который собирает
средства.
68
69.
Взлом аккаунта69
70.
Фишинговые приложения и сайтыЗлоумышленники создают копию популярного
сайта или приложения и активно её
распространяют.
70
71.
Выигрыш призов или внезапноенаследство
71
72.
Группы «Отдам даром»72
73.
7374.
Instagram74
75.
TwitterИспользование короткой ссылки для спама
75
76.
Парольная защита76
77.
Пароль- условное слово или набор знаков, предназначенный для
подтверждения личности или полномочий.
Надежный пароль – это главный барьер, который мешает
взломать большинство ваших аккаунтов в сети.
77
78.
Методы получения паролейПеребор по словарю
Данные из социальных сетей и другая раскрытая вами личная
информация
Брутфорс-атаки
Фишинг
Утечки данных
78
79.
Худшие пароли 2021-го для защитысвоего аккаунта. Securitylab
79
https://pastebin.com/raw/d2VDLC7N
https://nordpass.com/most-common-passwords-list/
80.
Худшие пароли 2021-го для защитысвоего аккаунта. Securitylab
80
81.
Антирейтинг паролей от CNBC (2022г.)1. 123456
2. 123456789
3. qwerty
4. пароль
5. 12345
6. 12345678
7. 111111
8. 1234567
9. 123123
10. qwerty123
11. 1q2w3e
12. 1234567890
13. ПО УМОЛЧАНИЮ
14. 000000
15. abc123
16. 654321
17. 123321
18. qwertyuiop
19. Я тебя люблю
20. 666666
81
82.
Топ-10 «худших» от NordPass (2022г.)123456
2.
123456789
3.
12345
4.
qwerty
5.
пароль
6.
12345678
7.
111111
8.
123123
9.
1234567890
10. 1234567
1.
82
83.
Самые глупые пароли по версииCyberNews (2022г.)
1.
2.
3.
123456
123456789
qwerty
пароль
5. 12345
6. qwerty123
7. 1q2w3e
8. 12345678
9. 111111
10. 1234567890
4.
83
84.
8485.
Советы по созданию надежныхпаролей
1.
2.
3.
4.
5.
6.
7.
85
Длина пароля не менее 8-ми символов.
Избегайте простых последовательностей.
Используйте разнотипные символы.
Не используйте очевидных подстановок символов.
Пользуйтесь необычными сочетаниями.
Сможете ли вы запомнить свой пароль?
Не допускайте повторное использование паролей.
86.
Основные подходы к составлениюнадежных паролей
Кодовые фразы
например «Tr1Ck» вместо «trick» или «84sk37b4LL» вместо
«basketball»
Пример кодовой фразы – «коровА!жгИ%алыЙ?фагоТъ» (здесь
использованы слова «корова», «жги», «алый» и «фагот»)
Цепочки случайных символов
Пример цепочки случайных символов: «f2a_+Vm3cV*j» (ее
можно запомнить, например, с помощью мнемонической
фразы: «фрукты два ананаса подчеркнули и добавили VISA
музыка 3 цента VISA умножает джинсы»)
86
87.
ДостоинстваКодовые фразы
их легко запомнить;
они устойчивы и к словарным, и к брутфорс-алгоритмам
подбора.
Цепочки случайных символов
их практически невозможно угадать;
их очень сложно взломать;
их можно запомнить с помощью мышечной памяти и
мнемотехники.
87
88.
Примеры надежных паролейПример 1: dAmNmO!nAoBiZPi?
Дай мне мороженого! на обед из Питера?
Пример 2: !HMnrsQ4VaGnJ-kK
«! ХЭВИ МЕТАЛ не решает слушай QUEEN 4 ВЕСЕЛЫХ ананаса
ГОЛЬФЫ не ДЖИНСЫ - короче КОРОТКОГО»
Пример 3: !Рость%Тка?Росто4Уна
яростьуткапростолуна
88
89.
Создание пароля этокомпромисс между
сложностью и
возможностью его
запомнить
89
90.
Основные правила цифровойгигиены
90
91.
ЗАЩИТА УСТРОЙСТВ.Мобильные устройства
Блокируйте мобильное устройство.
Обновляйте ОС и приложения регулярно.
Устанавливает приложения только из доверенных
источников.
Будьте внимательны, к каким данным разрешаете доступ
приложению.
Будьте осторожны с ссылками из смс и сообщений в директе и
чатах.
91
92.
ЗАЩИТА УСТРОЙСТВ.ПК и браузеры
Всегда блокируйте устройство.
Обновляйте все: ОС, браузер, плагины, программы.
Используйте антивирусы.
Разделяйте личное и корпоративное.
Проверяйте ссылки.
Посещайте только надежные сайты.
Не сохраняйте данные в браузере.
Не используйте функцию автосохранения учетных данных.
Разделите среды – персональная и корпоративная.
92
93.
ЗАЩИТА УСТРОЙСТВ.Защита аккаунта
Используйте стойкий пароль:
Храните пароли в безопасном месте.
Компьютер должен быть «чистым».
Используйте двухфакторную аутентификацию.
93
94.
Правила поведения:1.
2.
3.
4.
5.
6.
94
Будьте внимательны и смотрите что публикуете.
Не используйте социальные сети и мессенджеры для
решения рабочих вопросов, особенно, если это запрещено в
организации.
Не переходите по подозрительным ссылкам, которые также
распространяются через соцсети и мессенджеры.
Не устанавливайте неизвестные приложения.
Не переводите деньги незнакомцам. И даже знакомым, т.к.
профиль друга может быть взломан.
Работая с документами в облачных хранилищах, помните об
уровне доступа к документам.
95.
7 правил цифровой гигиены1.
2.
3.
4.
5.
6.
7.
95
Устанавливайте сложные пароли и регулярно меняйте их
Делайте резервное копирование данных
Не делитесь слишком личной информацией в соцсетях
Регулярно проверяйте историю финансовых операций
Периодически отписывайтесь от лишнего
Следите за тем, какой цифровой отпечаток вы оставляете
Регулярно обновляйте программное обеспечение