УДК 004

Способы защиты персональных данных в интернете

Репетий Егор Олесевич – студент Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича.

Аннотация: Целью данной работы является ознакомление пользователей сети «Интернет» о возможных способах защиты своих персональных данных. Для более целостного представления о методах защиты информации необходимо знать и возможные методы нахождения данных в интернете.

Ключевые слова: информационная безопасность, персональные данные, социальные сети, OSINT.

Введение

С созданием информационно-коммуникационной сети «Интернет» и цифровизации общества встает вопрос о защите данных, в том числе персональных.

Целью данной работы является ознакомление пользователей сети «Интернет» о возможных способах получения данных и о способах защиты своих персональных данных.

Описание предметной области

Необходимо понимать, что есть законные и незаконные методы по сбору информации. К законным методам относятся открытые источники, базы данных и любая общедоступная информация. К незаконным методам относятся закрытые базы данных, доступ к которым разрешен определенным лицам, какой-либо подкуп сотрудников, имеющих доступ к информации, проникновение в информационные системы, копирование документов содержащую конфиденциальную информацию, похищение документов.

Согласно ФЗ №149 от 27.07.2006, к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Такая информация может использоваться любыми лицами по их усмотрению при соблюдении установленных законами ограничений в отношении распространения такой информации. Информация, размещаемая ее обладателями в сети «Интернет» в формате, допускающем автоматизированную обработку без предварительных изменений человеком в целях повторного ее использования, является общедоступной информацией, размещаемой в форме открытых данных.

По определению Верховного суда от 29.01.2018 №305-КГ17-21291 «Обрабатываемые персональные данные, содержащиеся в открытых источника (социальных сетях: Вконтакте, Одноклассники, МойМир и т.д.) не являются общедоступными».

Различные взломанные базы данных крупных компаний, которые были выставлены в общий доступ попадают под категорию незаконных методов сбора информации.

Определение проблемы

В современном мире не каждый человек задумывается над тем, какие данные он выставляет в общий доступ, и какая информация уже там есть. На мой взгляд, каждый пользователь социальных сетей должен тщательно фильтровать информацию, которую он выставляет. Если потенциальный мошенник или злоумышленник соберет достаточное количество данных из открытых источников и у преступника будут хотя бы базовые знания в социальной инженерии, то он сможет применить всю информацию против личности.

Самый простой пример – это вымогательство, обычно оно проявляется в отношении лиц, которые были какими-либо методами взломаны или просто выставляли, к примеру на сайте знакомств фотографии интимного характера. В таких случаях главное не паниковать и сообщить о случившемся в местные правоохранительные органы власти.

Источники получения информации

Источником информации является человек, вещь или место, откуда информация поступает, возникает или получается. В данной статье мы рассмотрим ту информацию, которую человек сам предоставляет в различные компании или выставляет в социальные сети.

За постоянным развитием общества следует развитие бизнеса, на этой почве были созданы самые различные сервисы, доставка еды, такси, интернет-магазины, различные маркетплейсы. Что бы использовать такие сервисы необходимо предоставлять свои личные данные: фамилия, имя, телефон, адрес проживания. Когда мы соглашаемся на обработку персональных данных, мы обычно не задумываемся о том, кто, как и где обрабатывает полученную информацию. Бывают случаи по утечке данных от больших, казалось-бы защищенных организациях.

Социальные сети – прекрасная возможность общаться с интересными людьми в разных уголках планеты, но общением ничего не ограничивается. Мы также выставляем на показ свои фотографии, делимся своими новостями и указываем различные персональные данные.

Не стоит забывать о родственниках и друзьях в социальных сетях, они также могут выставлять различную информацию о вас или ваши фотографии.

Различные мобильные приложения, которым мы предоставляет доступ к личным данным. Такие приложения обычно используются в благих целях, но это не отменяет того факта, что полученную информацию может также использовать злоумышленник.

Всё общество переходит в «онлайн» формат, различная информация также выставляется на общедоступных сайтах и легко находится через различные поисковые системы. Отличным примером будет являться список абитуриентов, поступающих в высшее учебное заведение. Вроде ничего критичного нет и человек при подаче документов в ВУЗ соглашается с политикой обработки персональных данных, но сам факт выставления тех же ФИО остается неизменным. Различные конференции, конкурсы также выставляют список участников или победителей.

Открытые правительственные базы данных. К таким относятся банк данных исполнительных производств ФССП, список разыскиваемых МВД и другие. Такие данные практически никак не скрыть.

Закрытые базы, данные из которых были получены незаконным способом. В данном случае рассматривается точечная добыча информации на определенного человека, нет крупного слива базы данных. Такое обычно проводится через коррупционные схемы, подкупаются сотрудники сотовых компаний, которые имеют доступ к персональным данным.

Методы защиты персональных данных

Выделив источники получения информации, определим возможные методы защиты, которые можно использовать.

  1. Самое важное, на мой взгляд, правильно дозировать и выставлять информацию в своих социальных сетях. Эта ответственность лежит на самом пользователе, необходимо понять, нужно ли совершенно различным людям знать, где вы живете, в какое время уходить на работу и т.д. Если изначально ведется страница для доверенных лиц, необходимо задуматься над возможностью получения данных другими лицами. К примеру, если есть необходимость делиться с друзьями своим постоянным местоположением или действиями в социальной сети «Вконтакте», то для этого можно использовать личные беседы. Данный мессенджер также предоставляет возможность закрыть данные свои страницы для людей, не входящих в ваш список друзей.
  2. С развитием искусственного интеллекта и различных программ по опознаванию лиц, есть возможность найти страницу в социальных или иных сетях по фотографии лица. Казалось бы мелочь, но в некоторых сценариях это играет большую роль. Методом защиты будет являться выставление фотографий с боку, со спины, с не фронтальным освещением или любая другая фотография, которая значительно затрудняет поиск автоматизированным системам.
  3. Информация, предоставляемая в различных государственных базах, выставляется в интересах государства и зачастую не может быть скрыта. К примеру, если вы числитесь БД ФССП, погашение долга автоматически уберет вас из базы.
  4. Необходимо понимать, какую информацию и куда мы предоставляем, насколько компания или приложение надежны. Отправлять персональную информацию в заведомо ненадежные приложения или сомнительные сайты – плохая затея. В данном случае, ответственность больше лежит на самой компании и скорее всего она понесет наказание за данное деяние, но это не отменяет того, что данные уже «утекли» в сеть.
  5. Если нежелательная информация была выставлена на различные сайты, которые казалось-бы не имеют никакого отношения к вам, есть возможность удалить эти данные простым запросом на электронную почту модерации сайта. Следует задуматься, почему эти данные были на сайте, найдя причину мы с легкостью сможем её устранить.

К сожалению, достаточно большая часть населения совершенно не знакома с правилами поведения в интернете. Это приводит к большому количеству мошенников и создания различных мошеннических схем. Родителям необходимо рассказывать своим детям о стандартных схемах защиты своих данных в интернете. В современном мире ничего не обходится без технологий, дети и сами родители должны соблюдать самые простые принципы безопасности в интернете, это должно быть на уровне знаний ПДД.

Заключение

В ходе данной работы были изучены статьи из баз данных РИНЦ и SCOPUS, на тему безопасности персональных данных. Основываясь на источниках персональных данных, можно простроить свою линию защиты. Главным источником данных является сам человек, соответственно следить за своими персональными данными каждый обязан сам. Если выставлять только общую информацию, то в дальнейшем не возникнет никаких проблем.

Есть источники, которые практически никак не зависят от нас самих, с моей точки зрения, в дальнейшем такие сайты или базы данных уйдут из сети интернет.

Необходимо тщательно читать соглашения об обработке персональных данных, зачастую все подводные камни находятся именно там.

Список литературы

  1. Федеральный закон от 27.07.2006 №149-ФЗ (ред. 29.12.2022) «Об информации, информационных технология и о защите информации» // Собрание законодательства РФ. – 2006. – №31 – Ст.3448.
  2. Определение Верховного Суда Российской Федерации от 29 января 2018г. №305-КГ17-21291 по делу №А40-5250/2017 – URL: https://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=ARB&n=527448#5x8WdZT4R9YRP33 (дата обращения 21.03.2023) – Режим доступа: КонсультантПлюс: [справ.-правовая система], Сиб. ин-та упр. – фил. РАНХиГС.
  3. Виткова Л. А. и др. Исследование способов контроля информационной безопасности открытых данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). – 2017. – С. 170-174.
  4. Синельщиков В. С., Цветков А. Ю. Защита персональных данных на предприятии //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). – 2021. – С. 653-657.
  5. Пешков А. И., Тихонова Э. Н. Информационноая безопасность открытых данных //Региональная информатика и информационная безопасность. – 2017. – С. 317-320.
  6. Волкогонов В. Н., Гельфанд А. М., Карамова М. Р. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 266-270.

Интересная статья? Поделись ей с другими: