Українцям розповіли як підвищити особисту інформаційну безпеку

Реклама

ЗАРАЗ ЧИТАЮТЬ

Час читання: 3 хв.

Сучасні шахрайські схеми стають складнішими й автоматизованішими, але досі багато методів злому використовують “стандартні” вразливості користувача. Ці вразливості виникають через:

  • брак комп’ютерних знань користувача;
  • безтурботності користувачів;
  • помилок у виборі стратегії безпечної поведінки.

Фахівці кібербезпеки готують сучасні інструкції, в яких приділяють багато уваги питанню створення користувачами безпечних паролів. Сьогодні парольний захист в Інтернеті слугує суттєвою перепоною на шляху зловмисника до даних, що захищаються.

Реклама

Багато користувачів знають, що створюючи пароль, потрібно:

  • використовувати спільно великі та малі літери, цифри та символи (наприклад, $, % або *), пробіли (якщо це можливо);
  • уникати заміни букв схожими цифрами (наприклад, “Ч – 4” або “О – 0”);
  • не зберігати записи паролів на паперових носіях або в комп’ютерних файлах у незашифрованому вигляді;
  • не залишати без нагляду та захисту паролем свої мобільні та стаціонарні комп’ютери.

Як поліпшити захист своїх даних?

Для захисту доступу до особистого кабінету користувача в системах застосовується перевірка різних наборів призначених для користувача факторів:

  • Що користувач знає (наприклад, повноцінний пароль, цифровий пін-код або відповідь на секретне запитання)?
  • Якими ознаками володіє користувач (зображення обличчя, сітківки ока, відбиток пальця, зразок голосу та ін.)?
  • Чим володіє користувач (СМС-код на мобільний номер або код у push-повідомленні мобільного додатка, код у повідомленні електронною поштою тощо)?

Відповідно до обраного системою набору факторів розробляється комплекс захисних заходів під час автентифікації (перевірки автентичності) користувача. Користувач зі свого боку забезпечує безпеку зберігання і введення даних цих факторів.

Перевірте свою кібербезпеку на відповідність таким рекомендаціям

1. Використовується пароль (ручне введення символів, біометрія, NFC) на запуск мобільного або стаціонарного комп’ютера.

2. Використовується пароль або пін-код на запуск додатка, що обробляє персональні дані або бере участь в автентифікації користувача (наприклад, застосунок Дія).

3. При використанні входу за СМС-кодом використовується окремий мобільний номер, який не повідомляється користувачем нікому в якості контактного номера для розмов. Якщо ваш мобільний номер зареєстрований як засіб двофакторної автентифікації і є звичайним номером для розмов, то слід завести окремий “секретний” номер і перевести автентифікацію сервісів на нього.

4. В якості контактної адреси електронної пошти використовується окрема адреса, яка не бере участі в листуванні зі знайомими і незнайомими особами. Якщо у вас один e-mail для всіх цілей, то слід завести нову адресу для реєстрації або за допомогою поштового сервісу завести віртуальні поштові адреси.

5. Паролі до сервісів генеруються менеджером паролів, який захищений майстер-паролем користувача і синхронізується з хмарним сховищем. Як приклад такого інструменту можна навести вбудований менеджер паролів у браузері.

Користувачі іноді сумніваються в надійності зберігання паролів, які генеруються автоматично в складному для запам’ятовування вигляді та зберігаються менеджером паролів. За правильного використання цього інструменту надійність захисту може виявитися вищою за ті паролі, які користувач міг би зберігати у своїй пам’яті та постійно вводити на сервісах вручну.

6. На чужих комп’ютерах користувач працює з сервісами в режимі “Інкогніто”, а на своєму довіреному пристрої відключає запам’ятовування даних, введених у форми на сайтах.

7. У разі вибору способу автентифікації на сервісі між призначеним для користувача паролем і одноразовим, користувач обирає одноразовий пароль, що надсилається в СМС або push-повідомленні. Користувач нікому не повідомляє одержуваний код, навіть якщо його запитує знайомий або служба безпеки сервісу.

8. Користувач ніколи не встановлює додатки:

  • з неперевірених джерел;
  • на прохання незнайомих або служби безпеки, що зателефонувала;
  • з посилань, що надсилаються по СМС, у месенджерах;
  • за QR-кодами, наклеєними в оголошеннях тощо.

9. У пристроях із Wi-Fi вимкнено автоматичне підключення до громадських Wi-Fi мереж.

Підхід до постановки правил безпечної цифрової поведінки має враховувати особливості використання конкретних сервісів, у конкретних умовах. Тому слід регулярно читати інструкції сервісів у розділі “Безпека” та підвищувати свою комп’ютерну грамотність.

Реклама

Вас також можуть зацікавити новини:

Не пропустіть

СВІЖІ НОВИНИ