Угрозы безопасности цифрового профиля гражданина РФ | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №16 (411) апрель 2022 г.

Дата публикации: 22.04.2022

Статья просмотрена: 213 раз

Библиографическое описание:

Панин, О. Н. Угрозы безопасности цифрового профиля гражданина РФ / О. Н. Панин, Р. Д. Сулейменова. — Текст : непосредственный // Молодой ученый. — 2022. — № 16 (411). — С. 34-35. — URL: https://moluch.ru/archive/411/90643/ (дата обращения: 20.04.2024).



В данной статье рассматриваются угрозы безопасности цифрового профиля. Вкладом автора в исследование является выявление потенциальных опасностей, с которыми придется столкнуться физическим и юридическим лицам, в связи с развитием цифровых технологий. Особенно актуальной стала проблема защиты персональных данных.

Ключевые слова: цифровой профиль, угрозы, безопасность, информационные технологии, данные, информация, гражданин, инновации, доступ, киберпреступность.

С 2019 года запущен эксперимент, направленный на повышение качества и связанности данных, которые содержатся в государственных информационных ресурсах в целях создания цифрового профиля. Двадцать первый век — это век развития информационных технологий, которые активно внедряются в разные сферы жизни.

Цифровизация значительно упрощает работу финансовых учреждений и государственных органов, так как пакет данных на каждого человека собран в одном месте.

Профиль дает возможность иметь архив всех важных официальных данных о конкретном лице, с его помощью мы можем получать или предоставлять достоверную информацию. Такое нововведение возможно обозначить как шаг вперед в цифровой экономике.

Характерно, что чем больше оказывается скопление информации, тем больше будет ряд заинтересованности преступников. В группе риска потери значительной информации при проведении обрабатывания личных данных становится значительное количество людей:

— Государственные служащие

— Владельцы недвижимости

— Фирмы

— Юридические лица

— Вкладчики банков

— Граждане, пользующиеся банковскими картами

Это далеко не законченный список, пострадать от утечки личной информации могут и многие другие.

«Утечка личных данных может произойти с любого незащищенного телефона или компьютера, однако злоумышленники охотятся, как правило, не за личной, а за платежной информацией или паролями» [1].

В таблице 1 приведена классификация видов утечки информации.

Таблица 1

Классификация видов утечки информации

Искусственные

Естественные

Инсайдеры

Пожары, аварии, ЧС

Кража информации

Небрежное обращение с данными

Взлом ПО

Ошибочные действия сотрудников организации

Кражи носителей

Вредоносное ПО

«Главная цель создания цифрового профиля состоит в улучшении качества обмена сведениями в электронном виде между банками, государственными учреждениями и физическими лицами» [2].

Следовательно, важно заблаговременно позаботиться о безопасности своих личных данных.

Федеральная служба безопасности негативно отнеслась к законопроекту о создании цифровых профилей россиян. «В случае, если обработка персональных данных будет проводиться в рамках единой инфраструктуры (одно из основных положений законопроекта о цифровом профиле), то утечка будет грозить всем россиянам, включая тех, кто подлежит госзащите» [3].

Рассмотрим некоторые из наиболее распространенных источников угроз:

1) Корпоративные шпионы. Одним из источников киберугроз являются корпоративные шпионы. Чем больше становится ваша компания, тем больше вероятность того, что конкуренты или исследователи захотят украсть конфиденциальные данные. Киберпреступники могут попытаться взломать данные для финансовой или личной выгоды. Для защиты коммерческой тайны, необходимо принять дополнительные меры предосторожности.

2) Хактивисты. Если вы занимаетесь активизмом по какой-то причине, DDoS и хактивисты могут атаковать ваш сайт, чтобы доказать свою точку зрения. Киберпреступники могут испортить ваш сайт, или вывести вас из бизнеса.

3) Недовольные сотрудники. Еще одним источником угроз кибербезопасности являются недовольные сотрудники. Недовольный сотрудник может украсть данные или информацию, чтобы вернуться в организацию. Бывшие сотрудники киберпреступники могут украсть конфиденциальные корпоративные данные с целью получения финансовой выгоды.

4) Хакеры/Киберпреступники. Хакеры или киберпреступники-это люди, которые стремятся использовать уязвимости и нарушать критическую инфраструктуру. В современных средствах массовой информации термин «хакер» имеет в целом негативную коннотацию, и правда в том, что мы можем не знать их мотивации.

Это всего лишь несколько пунктов в ландшафте угроз кибербезопасности. Дело в том, что надежная стратегия и политика информационной безопасности имеют первостепенное значение для предотвращения хакеров, независимо от мотивации.

Атака со взломом киберзащиты сможет ввергнуть к разнообразным последствиям, от кражи частной информации и заканчивая вымогательством средств или потерей значимой информации. «Эксперты указали на серьезную угрозу, связанную со сбором кредитными структурами нашей страны довольно больших массивов биометрической информации своих клиентов, чтобы успешно обеспечивать впоследствии их дистанционное обслуживание» [4].

«Главная опасность утечек данных состоит в том, что для пользователя она может пройти незаметно» [2]. В редких случаях компании уведомляют своих клиентов об инцидентах подобного рода.

В связи с этим лица, осуществляющие незаконную деятельность, могут использовать компьютерные знания, знания о человеческом поведении и различные инструменты и услуги для достижения своих целей. В такое время, важно не стать жертвой мошенничества или кражи личных данных, а потому необходимо опасаться, что какой-нибудь злоумышленник может воспользоваться вашей неосторожностью.

Литература:

  1. Бернст, Ю. Специалист рассказал, кому нужно бояться утечки личных данных / Ю. Бернст. — Текст: электронный // Газета.ru: [сайт]. — URL: https://www.gazeta.ru/tech/news/2021/01/04/n_15447350.shtml?updated (дата обращения: 9.04.2022).
  2. Вершинина, О. В. К вопросу о создании цифрового профиля / О. В. Вершинина, И. С. Султаниев. — Текст: непосредственный // статья в сборнике трудов конференции. — 2020. — №. — С. 8–11.
  3. Касми, Э. ФСБ обрушилась с критикой на идею цифрового профиля россиян / Э. Касми. — Текст: электронный // cnews: [сайт]. — URL: https://www.cnews.ru/news/top/2019–11–13_fsb_obrushilas_s_kritikoj (дата обращения: 10.04.2022).
  4. Федорова, А. Хакеры объявили охоту на персональные данные россиян в банках / А. Федорова. — Текст: электронный // ПРОНЕДРА: [сайт]. — URL: https://pronedra.ru/xakery-obyavili-oxotu-na-personalnye-dannye-rossiyan-v-bankax-351231.html (дата обращения: 13.04.2022).
  5. Пармон, П. Зачем воруют персональные данные пользователей / П. Пармон. — Текст: электронный // RB.ru: [сайт]. — URL: https://rb.ru/opinion/utechk-personalnyh-dannyh/ (дата обращения: 13.04.2022).
Основные термины (генерируются автоматически): цифровой профиль, данные, ваш сайт, классификация видов утечки информации, лицо.


Похожие статьи

Противодействие утечке информации по техническим каналам

Ключевые слова: утечка информации, каналы утечки информации, защита информации.

Утечка информации — это неконтролируемое распространение защищаемой информации в

Они могут быть вызваны намеренно со стороны третьих лиц или небрежностью со стороны...

Анализ каналов утечки конфиденциальной информации...

Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена [3]. Утечка информации может осуществляться по различным каналам. Каналом утечки информации называют канал коммуникации...

Международный опыт моделирования психологического портрета...

В статье рассматривается понятие «цифровой след» и подходы его к анализу; описываются автоматизированные формы их масштабного сбора. Анализируются методики моделирования психологического портрета пользователя по цифровым следам; крупные международные и...

К вопросу о специфике и классификации информационных угроз...

Анализируя данные виды информационных угроз, необходимо также отметить, что и для разглашения, и утечки информации важное значение имеет личностный и профессиональный уровень сотрудников предприятия.

Рекомендации по внедрению систем предотвращения утечек...

данные, необходимые для подготовки специализированного классификатора (базы контентной фильтрации — БКФ), подготовки описания и структуры классификатора, настройки политик и правил реакции системы при перехвате различного рода информации (на основании...

Идентификация личности пользователя в интернете

В статье рассматривается проблема лёгкой доступности информации о пользователях в Интернете и возможные методы повышения анонимности. Может быть, в этом нет ничего плохого, но раз есть спрос на такой вид информации, значит не просто так.

Преступления в сфере компьютерной информации: проблемы...

1) утечка конфиденциальной информации

1) установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной

Это стало возможно из-за принадлежности частным лицам цифровых валют.

Правовой режим использования биометрических персональных...

Всех будет интересовать ваша цифровая копия, которая хранится на облаках, а не вы.

– В-четвертых, прежде чем внедрять сдачу биометрических данных, нужно, чтобы была надлежащая защита данных, чтобы минимизировать риски утечки биометрических данных.

Разработка DLP-системы с использованием алгоритмов глубокого...

Блокирование утечки информации обеспечивает класс «Packetblock», которая перенаправляет файл в хранилище с последующей отправкой данных о пользователе намерившийся передать конфиденциальные данные. Информация о пользователе состоит из следующих пунктов

Похожие статьи

Противодействие утечке информации по техническим каналам

Ключевые слова: утечка информации, каналы утечки информации, защита информации.

Утечка информации — это неконтролируемое распространение защищаемой информации в

Они могут быть вызваны намеренно со стороны третьих лиц или небрежностью со стороны...

Анализ каналов утечки конфиденциальной информации...

Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена [3]. Утечка информации может осуществляться по различным каналам. Каналом утечки информации называют канал коммуникации...

Международный опыт моделирования психологического портрета...

В статье рассматривается понятие «цифровой след» и подходы его к анализу; описываются автоматизированные формы их масштабного сбора. Анализируются методики моделирования психологического портрета пользователя по цифровым следам; крупные международные и...

К вопросу о специфике и классификации информационных угроз...

Анализируя данные виды информационных угроз, необходимо также отметить, что и для разглашения, и утечки информации важное значение имеет личностный и профессиональный уровень сотрудников предприятия.

Рекомендации по внедрению систем предотвращения утечек...

данные, необходимые для подготовки специализированного классификатора (базы контентной фильтрации — БКФ), подготовки описания и структуры классификатора, настройки политик и правил реакции системы при перехвате различного рода информации (на основании...

Идентификация личности пользователя в интернете

В статье рассматривается проблема лёгкой доступности информации о пользователях в Интернете и возможные методы повышения анонимности. Может быть, в этом нет ничего плохого, но раз есть спрос на такой вид информации, значит не просто так.

Преступления в сфере компьютерной информации: проблемы...

1) утечка конфиденциальной информации

1) установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной

Это стало возможно из-за принадлежности частным лицам цифровых валют.

Правовой режим использования биометрических персональных...

Всех будет интересовать ваша цифровая копия, которая хранится на облаках, а не вы.

– В-четвертых, прежде чем внедрять сдачу биометрических данных, нужно, чтобы была надлежащая защита данных, чтобы минимизировать риски утечки биометрических данных.

Разработка DLP-системы с использованием алгоритмов глубокого...

Блокирование утечки информации обеспечивает класс «Packetblock», которая перенаправляет файл в хранилище с последующей отправкой данных о пользователе намерившийся передать конфиденциальные данные. Информация о пользователе состоит из следующих пунктов

Задать вопрос