7.37M
Category: informaticsinformatics

Цифровая безопасность

1.

ЦИФРОВАЯ БЕЗОПАСНОСТЬ

2.

Цифровая безопасность
Оценка рисков
Защита акаунтов
Безопасная коммуникация
Защита устройств

3.

Березень
2021
Київ,
Україна
Оценка рисков

4.

Оценка рисков: рациональный
подход к цифровой
безопасности
Почему нельзя защищать все от всего
Компоненты оценки рисков
Перечень активов
Оценка угроз
Модель угроз
Матрица рисков
Как оценить вероятность
Что делать с рисками

5.

Удобство

6.

Перечень активов: что у нас есть
Комп Windows
Почта Gmail
Соцсеть Twitter
Телефон Android
Мессенджер
Telegram

7.

Оценка угроз: кто может сделать что-то плохое
Комп Windows
Почта Gmail
Соцсеть Twitter
Телефон Android
Мессенджер
Telegram

8.

Кто может нам угрожать
Криминал
Личные недоброжелатели
Мы сами/физическое старение
Госструктуры
Онлайн-хулиганы

9.

Хто нам може загрожувати
Різний рівень знань і вмінь
Наполегливість (хочуть зламати кого завгодно чи хочуть
зламати саме вас)

10.

Оценка рисков: вероятность х последствия

11.

Почему сложно оценить
вероятность
Непонимание модели (мы не понимаем, в чем риск везде
использовать одинаковые пароли
Когнитивные искажения (недооцениваем риски будничных
событий, переоцениваем риски непривычних событий)
Недостаток информации о том, какие инциденты
происходят

12.

13.

Что можно делать с рисками
Избегать
Принять
Делегировать
Уменьшить

14.

Березень
2021
Київ,
Україна
Защита онлайн аккаунтов

15.

Защита аккаунтов
Двухфакторная аутентификация
Уникальные пароли
Надежные способы восстановления
Надежные устройства
Техподдержка

16.

Двухфакторная аутентификация
Существенно повышает защиту учетной записи.
Без нее аккаунт не считается защищенным.
-
Код в sms
-
Push уведомление
-
Приложение на смартфон Генератор кодов
-
Резервные коды
-
Физический ключ

17.

Двухфакторная аутентификация

18.

Двухфакторная аутентификация

19.

Двухфакторная аутентификация

20.

Пароли
Уникальные для важных аккаунтов.
Где хранить?
- блокнот?
- браузер?
- менеджер паролей?

21.

Способы восстановления

22.

Контроль устройств и приложений

23.

Учетная запись защищена от взлома
У вас уникальные пароли для важных аккаунтов
Включена двухфакторная (и сохранены резервные коды)
Зарегистрирована на доверенную почту (СОРМ)
Вам есть к кому обратиться для проверки подозрительных
сообщений
Надежные способы
Входите в учетную запись только с надежных устройств

24.

25.

26.

27.

28.

yak.dslua.org

29.

Березень
2021
Київ,
Україна
Безопасная коммуникация

30.

Защита коммуникации
Безопасность коммуникации в Интернете
Защита мессенджеров от взлома
Угрозы мобильной связи

31.

Безопасность коммуникации в
Интернете

32.

33.

HTTP – незащищенное соединение

34.

35.

HTTPS – защищенное соединение

36.

Защищенное соединение не означает, что сам сайт
безопасный

37.

HTTPS – защищенное соединение

38.

HTTPS – защищенное соединение

39.

End to End (сквозное) зашифрованное соединение

40.

End to End (сквозное) зашифрованное соединение

41.

Как взламывают мессенджеры

42.

Как взламывают мессенджеры
Будут не пробовать «подслушать», а зайти в ваш
мессенджер таким же образом, как заходите вы
(код в СМС)
От этого защищает двухфакторная
аутентификация (вам нужно придумать
пароль/PIN-код)

43.

Важные моменты в мессенджерах
Где хранится история переписки
Автоудаление сообщений
Автозагрузка медиа в галерею телефона
Защита от людей, которые взяли ваш телефон в
руки (блокирование приложений, «спрятанные
чаты»): важно не путать с двухфакторной
Где вы залогинены сейчас (контроль сессий)

44.

https://www.zeit.de/datenschutz/malte-spitz-data-retention

45.

Что сохраняют мобильные
провайдеры?
Историю звонков (метаданные)
Историю СМС (данные)
Историю местонахождения

46.

Березень
2021
Київ,
Україна
Защита устройств

47.

От чего защищаемся
Кто-то получит доступ к информации с телефона
или компьютера
Мы потеряем доступ к информации с телефона
или компьютера

48.

Кто-то получит доступ
Дистанционно: при помощи зловредного ПО («вирусы»)
Физически: будет иметь кратковременный или
длительный доступ к устроймтву

49.

Мы потеряем информацию с
устройства
Дистанционно: кто-то заразит вирусомшифровальщиком
Физически: устройство украдут, конфискуют,
сгорит жесткий диск

50.

Защита информации от потери
Регулярное копирование на внешние носители
Автоматическая синхронизация в облачное
хранилище (Google Drive, iCloud, Mega.nz та ін.)

51.

Резервное копирование на
внешние накопители

52.

Автоматическая синхронизация
файлов в облако

53.

Автоматическая синхронизация
фото и видео с телефона

54.

Автоматична синхронізація контактів

55.

Защита от «вирусов»
Использование легального ПО
(https://www.teplodigital.org)
Регулярное обновление ПО
Антивирусное ПО
Разделение учетных записей (не админ)

56.

Легальное ПО: teplodigital.org/productcatalog

57.

Обновление ОС и программ

58.

Обновление ПО и программ

59.

Обновление ПО и программ

60.

Разделение учетных записей

61.

Блокировка экрана

62.

Блокировка экрана

63.

Блокировка экрана

64.

Шифрование MacOS

65.

Шифрование Android

66.

Защита информации на компе
Легальное ПО
Обновление ПО
Резервные копии важной информации
Разделение учетных записей
Блокировать экран
Полнодисковое шифрование

67.

Защита информации на
мобильных
Последние версии Android OS или iOS
Обновление приложение
Резервные копии
Блокировка экрана (пароль, TouchID\FaceID)
Полнодисковое шифрование
English     Русский Rules