Распространение информации в социальных сетях реферат

Обновлено: 05.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Современное общество принято называть информационным, поэтому каждый человек должен обладать такими качествами, которые позволили бы ему быть успешным в IT насыщенной среде, то есть обладать высоким уровнем информационной культуры. Одной из составляющих информационной культуры человека является умение извлекать информацию из различных источников, в том числе и из интернет-ресурсов, не нарушая свою информационную безопасность.

Поэтому, целью моей работы стало изучение вопроса информационной безопасности в социальных сетях и разработка памятки с рекомендациями по информационной безопасности для любителей пообщаться в социальных сетях. Для этого были поставлены следующие задачи:

изучить понятие информационной безопасности и угроз;

изучить назначение, возможности и опасности социальных сетей;

выяснить уровень осведомленности учащихся нашей школы в вопросах безопасности в социальных сетях;

найти и обобщить рекомендации для пользователей социальных сетей по информационной безопасности.

Объектная область – информатика (информационно-коммуникационные технологии).

Объект изучения – возможности социальных сетей и меры безопасности при работе с ними.

Предмет работы – формирование памятки по безопасной работе в социальных сетях.

Методы, использованные при работе: изучение теоретической информации по проблеме информационной безопасности в социальных сетях; анализ и обобщение изученного материала; анкетирование и обработка результатов; поиск и оформление рекомендаций.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации [2].

Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

На практике важнейшим являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (ее защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

Формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

Законодательный (законы, нормативные акты, стандарты и т. п.);

Административный (действия общего характера, предпринимаемые руководством организации);

Процедурный (конкретные меры безопасности, имеющие дело с людьми);

Программно-технический (конкретные технические меры).

Уровни защиты информации

Различают четыре уровня защиты информации:

Предотвращение — доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;

Обнаружение — обеспечивается ранее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;

Ограничение — уменьшается размера потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

Восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Технологии преступлений и злоупотреблений

При совершении компьютерных преступлений использовались пять основных технологий.

Мошенничества

Ввод неавторизованной информации.

Манипуляции разрешенной для ввода информацией.

Манипуляцией или неправильное использование файлов с информацией.

Создание неавторизованных файлов с информацией.

Обход внутренних мер защиты.

Злоупотребления

Кража компьютерного времени, программ, информации и оборудования.

Ввод неавторизованной информации.

Создание неавторизованных файлов с информацией.

Разработка компьютерных программ для неслужебного использования.

Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.

Меры защиты информации

Пароли — только один из типов идентификации — что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, является что-то, чем владеет пользователь (например, магнитная карта) или уникальные характеристики пользователя (например, голос).

При защите вашего пароля:

не делитесь своим паролем ни с кем;

выбирайте пароль трудно угадываемый;

попробуйте использовать строчные и прописные буквы, цифры или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль;

Не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;

используйте длинные пароли, так как они более безопасные, лучше всего от 6 до 8 символов;

не записывайте пароли на столе, стене или терминале, а держите в памяти;

периодически меняйте пароли и делайте это не по графику.

По исследованиям массачусетского университета флористики среднему хакеру для взлома пароля требуется 30-60 минут (в зависимости от сложности пароля и опыта хакера. Простые пароли хакеры могут взломать без применения специальных программ. Сложные же пароли взламываются при помощи специальных программ-взломщиков. Эти программы содержат словари с паролями. Остается только подобрать пароль. Даже самый первый червь, написанный аж в 1988 году уже умел подбирать пароли по словарю. Недавний виновник глобальной эпидемии kido (conficker) имел обширный словарик с паролями.

Также не надо ставить один пароль на все свои аккаунты, даже если он очень сложный, потому что, получив доступ к одному аккаунту, будет очень просто получить доступ к другому.

Как противостоять взлому пароля?

1) Пароль должен быть достаточно сложен, то есть содержать цифры, буквы (строчные и заглавные) и специальные знаки (точки и тому подобное).

Пароль должен быть длиннее восьми символов (а лучше, десяти).

Во многих сетях есть возможность восстановления пароля через ответ на секретный вопрос.

Плюсы такой защиты : довольно трудно будет подобрать пароль к вашему аккаунту.

Социальная сеть (от англ. social networking service ) — платформа, онлайн-сервис или веб-сайт , предназначенные для построения, отражения и организации социальных взаимоотношений, визуализацией которых являются социальные графы [6] .

В последние пару лет, сама концепция информационной безопасности значительно расширилась, ведь общество вошло в эру избыточной информационной открытости, приоткрыв тем самым ящик Пандоры, создав миллионы новых угроз IT безопасности в сети.

В нашем современном, цифровом мире, обновление статуса в соц. сети становится непременным, практически ритуальным атрибутом любого бизнес ланча. Социальные сети сегодня затрагивают практически каждый аспект нашей жизни, и с каждым днем, все больше и больше людей сливают туда свою личную информацию.

Можно выделить несколько видов социальных сетей:

Сети определенных социальных групп

Социальные сети – это одни из самых востребованных ресурсов Интернета. По данным исследований, четыре из пяти пользователей имеют хотя бы одну учетную запись хотя бы в одной из социальных сетей регионального или международного масштаба. Разумеется, объяснить это можно ассортиментом возможностей, которые соцсети предлагают своим пользователям.

Начнем с общения, ведь именно коммуникация лежит в основе любой социальной сети, и именно для общения создавались первые "социалки". Сегодня для того чтобы найти старых друзей и новых знакомых, для того чтобы поддерживать связь с коллегами и приятелями, для того чтобы собрать вокруг себя новых единомышленников, достаточно потратить несколько минут на бесплатную регистрацию в социальной сети и воспользоваться поиском. Учитывая количество пользователей крупных "социалок", которое, как правило, измеряется миллионами человек, в течение нескольких дней вы сможете подобрать круг лиц, которые вас заинтересуют и которым будете интересны вы.

Кстати, и по результатам анкетирования 88% учащихся используют социальные сети именно для общения.

И, действительно, 73% наших респондентов используют социальные сети для прослушивания аудиозаписей, 60% - для просмотра видео (приложение 2).

Удовлетворение нашего любопытства

Вы помните, почему в первый раз присоединились к социальной сети? Вы, наверное, очень хотели быть в курсе дел какого-то особого для вас человека. Быть может, это был ваш одноклассник, бывшая любовь, авторитетный человек в вашем бизнесе или какая-то кинозвезда. В любом случае вы хотели напрямую узнавать о происходящем в жизни интересных вам людей. Постепенно этот круг расширялся все более и вот вы уже в курсе подробностей совершенно чужих вам персонажей. Зачем это вам, не понятно. Но это ведь так интересно, не правда ли?

Всегда оставаться на связи

Каждый хочет быть значительным и признанным — социальные сети дают нам эту иллюзию. Ой, мне поставили два лайка! Меня упомянули в комментариях! Да, значит я действительно важная персона. Жизнь удалась.

Не обольщайтесь. Вы просто несколько строк текста на стене совершенно постороннего человека. От его щелчка мышкой вы не стали лучше и успешнее. Не поддавайтесь на этот обман.

Это мой личный архив

Facebook и другие социалки делают все возможное для того, чтобы вы могли сохранить там как можно больше личной информации о себе. Личный фотоархив, дневник тренировок, каталог любимой музыки, контакты родственников, друзей и коллег, переговоры в чате, ваши перемещения по миру — все это бережно сохраняется и индексируется. Зачем?

Если вы тоже можете озадачиться подобными вопросами, то можно констатировать, что вы в ловушке. Facebook хранит ваши личные воспоминания и данные. Вы уверены, что это лучшее место для этого?

Это ваша работа

Вы поддерживаете страницу своей фирмы в социальной сети, это часть вашего личного продвижения или рекламы? Нет вопросов, работа есть работа.

Однако, никогда не стоит забывать, что функционирование Facebook и алгоритмы его работы контролируются совершенно другими людьми, никак не вами. Ни в коем случае нельзя ставить в зависимость успех своей карьеры от посторонних людей, которым нет до вас никакого дела.

Социалки помогают заводить новые знакомства

Facebook используется для входа в другие сервисы

Теперь вместо утомительного ввода своих личных данных при создании учетной записи на каком-нибудь стороннем сервисе можно просто войти через аккаунт Facebook. Просто, удобно, быстро.

И что в остатке?

Как мы видим, Facebook и другие социальные сети дают нам очень многое. Они удовлетворяют наше любопытство, позволяют себя почувствовать более значимым, легко связываться и знакомиться с людьми, сохранять свои воспоминания и контакты, удобно использовать приложения. И все это в обмен на ваши данные и время. Где-то в классике такой сюжет уже встречался. Фауст и Мефистофель?

Из всего выше перечисленного невольно напрашивается вывод о том, что участие в социальных сетях далеко не безопасно. Пожалуй, более полное описание опасностей приведено Кириллом Меркуловым на одном из сайтов[8].

Опасность первая: проблемы конфиденциальности

Размещая информацию о себе в социальных медиа, вы должны быть готовы к тому, что ее может увидеть большое количество людей. В итоге, ваша частная жизнь становится достоянием общественности.

Опасность вторая: хакерство и взлом паролей

Опасность третья: виртуальные двойники

Время от времени вы раскрываете информацию о себе: вашу дату рождения, информацию о вашей семье, ваших занятиях, предпочтениях в области литературы и кинематографа, поездках, которые вы совершаете, людях, с которыми вы работаете, месте, где вы живете, и прочая, прочая, прочая. Кто—то может украсть эти данные, собрать их воедино и создать вашего виртуального двойника.

Опасность четвертая: интернет—зависимость

Среди учащихся нашей школы 35% учащихся проводят в социальных сетях 1-2 часа, 26% - 2-4 часа, 10% - 5-8 часов, 7% - 10-12 часов, а 10% - более 12 часов! (приложение 2) То есть, социальные сети являются колоссальными поглотителями времени!

Опасность пятая: быть пойманным в объектив камеры

Опасность шестая: проверка на работе

Все больше и больше HR—рекрутеров используют социальные медиа для того, чтобы прояснить прошлое своих соискателей. Вы можете быть студентом или спокойно работать на вашем нынешнем месте. И, возможно, вы даже не подозреваете, что скоро будете искать новую работу. Вы не заботитесь о том, что HR—рекрутеры могут просматривать ваши аккаунты в социальных медиа, потому что в данный момент вы не активный соискатель на рынке труда. Но ваши нынешние страницы могут быть просмотрены рекрутерами в будущем, когда вам понадобится работа. Ваши данные могут быть временными, так как в любой момент вы можете их удалить. В то же время, другие люди (друзья или незнакомцы) могут просматривать ваши данные и копировать или даже сохранять ваши фото, видео и посты, а также репостить их на свои страницы. И любая излишне откровенная или компрометирующая вас информация может стать известной любому заинтересованному лицу.

Опасность седьмая: потенциальные проблемы на рабочем месте

Вы можете размещать информацию о коллегах или своем боссе, которая вам кажется безобидной, но их взгляд на это может отличаться от вашего. Все может закончиться разглашением вами конфиденциальной информации, что дискредитирует вас в глазах компании и приведет к серьезным последствиям. Вы можете разместить информацию о себе, которая, на ваш взгляд, никак не связана с работой. Как бы то ни было, но если вы занимаете высокий пост, то вы несвободны в размещении личной информации в Сети. Конечно, только если вы не являетесь воплощенным идеалом корпоративной культуры. До тех пор, пока вы не присоединились к социальным сетям, вы можете разделять вашу личную жизнь от работы, но ваша активность в социальных сетях, вопреки всем вашим желаниям, все равно соединяет их воедино.

Контролируйте информацию о себе, которую вы размещаете. Обычно злоумышленники взламывают учетные записи на сайтах следующим образом: они нажимают на ссылку "Забыли пароль?" на странице входа в учетную запись. При этом для восстановления или установки нового пароля, система может предлагать ответить на секретный вопрос. Это может быть дата вашего рождения, родной город, девичья фамилия матери и т.п. Ответы на подобные вопросы можно легко найти в сведениях, которые вы опубликовали на своей странице в какой-либо популярной социальной сети. Поэтому при установке секретных вопросов необходимо придумывать их самостоятельно (если сайт, на котором вы регистрируетесь, это позволяет) или старайтесь не использовать личные сведения, которые легко найти в сети.

Не добавляйте в друзья в социальных сетях всех подряд. Мошенники могут создавать фальшивые профили, чтобы получить от вас информацию, которая доступна только вашим друзьям.

Не регистрируйтесь во всех социальных сетях без разбора. Оцените сайт, который вы планируете использовать, и убедитесь, что вы правильно понимаете его политику конфиденциальности. Узнайте, существует ли на сайте контроль контента, который публикуется его пользователями. К сайтам, на которых вы оставляете свои персональные данные, необходимо относиться с той же серьезностью, которой требуют сайты, где вы совершаете какие-либо покупки при помощи кредитной карты.

Учитывайте тот факт, что все данные, опубликованные вами в социальной сети, могут быть кем-то сохранены. На большинстве сервисов вы можете в любой момент удалить свою учетную запись, но, не смотря на это, не забывайте, что практически любой пользователь может распечатать или сохранить на своем компьютере фотографии, видео, контактные данные и другие оставленные вами сведения.

Проявляйте осторожность при установке приложений или дополнений для социальных сетей. Многие социальные сети позволяют загружать сторонние приложения, которые расширяют возможности личной страницы. Довольно часто такие приложения используются для кражи личных данных, поэтому к их использованию необходимо относиться также серьёзно, как и к установке на свой компьютер программ, которые вы можете найти в Интернете.

Старайтесь не посещать социальные сети с рабочего места. Любая социальная сеть может стать средой для распространения вирусов и других вредоносных или шпионских программ, что может привести не только к заражению вашего компьютера и всей корпоративной сети, но и к потере данных, составляющих коммерческую тайну вашей компании.

Расскажите вашим детям об опасностях, которые могут подстерегать их в социальных сетях. Если ваши дети посещают социальные сети, расскажите им о правилах безопасного пользования этими ресурсами.

Итак, выше приведенные правила, пожалуй, совпадают не только с мнением ведущих специалистов, но и абсолютно не противоречат простой человеческой логике. Так давайте соблюдать эти простые правила и будем немножечко увереннее в своей информационной безопасности!

Начав работу над выбранной темой, казалось, что проблем, связанных с использованием социальных сетей не так уж и много. Но после изучения материалов по информационной безопасности в социальных сетях оказалось, что проблем гораздо больше, чем видно на первый взгляд.

Итак, изучение теоретической информации по проблеме информационной безопасности в социальных сетях, анализ и обобщение изученного материала, анкетирование и обработка результатов позволили выделить не только существующие проблемы, но и меры, которые следует соблюдать пользователям социальных сетей.

Эти простые правила оформлены в небольшой буклет, который будет полезен и взрослым, и детям (приложение 5).

Материалы данной работы можно пользоваться классным руководителям для повышения уровня информационной культуры учащихся и их родителей, чтобы они могли извлекать информацию из различных источников, в том числе и из интернет-ресурсов, не нарушая своей информационной безопасности.

Днепров, А. Г. Защита детей от компьютерных опасностей (+ CD )/ А.Г. Днепров. – СПб.: Питер, 2008. – 192 с., ил.

Попов В. Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учеб. Пособие. – М.: Финансы и статистика, 2005. – 176 с, ил.

Семакин И. Г. Информатика и ИКТ. Базовый уровень : учебник для 10-11 классов / И. Г. Семакин, Е. К. Хеннер. – 4-е изд., испр. – М. : БИНОМ. Лаборатория знаний, 2008. – 246 с., ил.

В нашу эпоху развития информационных технологий трудно представить себе жизнь обычного человека без социальных сетей. Интернет все больше и глубже проникает в жизнь людей и стоит научиться вести себя в сети так, чтобы он не являлся причиной опасности. К личным учетным данным нужно относиться очень бережно, так словно это важные документы. Особенно часто увеличивается риск при пользовании социальными сетями. Стиль открытости и непосредственности, который присуще для общения в социальных сетях, часто может быть использован недоброжелателями или преступниками.

Содержание
Прикрепленные файлы: 1 файл

Kursovaya_POIB.doc

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

Факультет информационных технологий

Кафедра вычислительной техники

Защита персональных данных в социальных сетях

ОГУ 090104.65.6013.11 ПЗ

______________ Кулантаева И.А.

студент группы 10КЗОИ

_______________ Пиксаев В.В.

1. Понятие персональных данных……………………………………………..4

2. Что нужно знать о хранении и уничтожении персональных данных……5

3. Законодательство о персональных данных ……….……………………….6

4. Персональные данные в социальных сетях ………………………………..11

6. Примеры нарушения конфиденциальности персональных данных ……..15

7. Классификация персональных данных …………………………………….17

8. Правила безопасного поведения в социальных сетях ……………………18

9. Наиболее частые ошибки пользователей в социальной сети …………….21

10. Защита пользователя в социальных сетях с точки зрения права ……..24

11. Советы по защите ПК и персональных данных…………………………27

12. Будущее социальных сетей ………………………………………….…. 31

Список использованных источников…………………………………………35

В нашу эпоху развития информационных технологий трудно представить себе жизнь обычного человека без социальных сетей. Интернет все больше и глубже проникает в жизнь людей и стоит научиться вести себя в сети так, чтобы он не являлся причиной опасности. К личным учетным данным нужно относиться очень бережно, так словно это важные документы. Особенно часто увеличивается риск при пользовании социальными сетями. Стиль открытости и непосредственности, который присуще для общения в социальных сетях, часто может быть использован недоброжелателями или преступниками. Необходимо научиться регистрироваться в сетях так, чтобы у злоумышленников не было шансов использовать сведения, размещенные где-то на других доступных ресурсах. Благодаря появлению социальных сетей – таких как Facebook, ВKонтакте, Одноклассники и многих других люди стали больше общаться, обмениваться фотографиями, видео и многими другими данными. Более того, многие пользователи социальных сетей научились пользоваться компьютером и подключились к сети Интернет в основном из-за участия в социальных сетях. Социальные сети регулярно подвергаются атакам хакеров, спамеров, похитителей личных данных, вирусным атакам.

Говоря несколько слов о защите персональных данных, то можно сказать о том, что они защищаются в различных областях, в первую очередь защите подлежат ПД работника организации, далее ПД пользователя в сети Интернет, и даже в медицинских учреждениях

1. Понятие персональных данных

С точки зрения Федерального закона персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

Персональные данные должны храниться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели их обработки, и подлежат уничтожению по достижении целей обработки или в случае утраты необходимости в их достижении. Обрабатывать персональные данные может оператор с согласия их субъектов, за исключением случаев, предусмотренных Законом.

Согласия субъекта персональных данных не требуется в следующих случаях:

1) обработка персональных данных осуществляется на основании федерального закона, устанавливающего ее цель, условия получения персональных данных и круг субъектов, персональные данные которых подлежат обработке, а также определяющего полномочия оператора;

2) обработка персональных данных осуществляется в целях исполнения договора, одной из сторон которого является субъект персональных данных;

3) обработка персональных данных осуществляется для статистических или иных научных целей при условии обязательного обезличивания персональных данных;

4) обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно;

5) обработка персональных данных необходима для доставки почтовых отправлений организациями почтовой связи, для осуществления операторами электросвязи расчетов с пользователями услуг связи за оказанные услуги связи, а также для рассмотрения претензий пользователей услугами связи;

6) обработка персональных данных осуществляется в целях профессиональной деятельности журналиста либо в целях научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и свободы субъекта персональных данных.

2. Что нужно знать о хранении и уничтожении персональных данных

Документы, которые содержат персональные данные, относятся к документам длительного хранения и должны храниться 75 лет. Исключение могут составлять личные дела руководителей организации, членов руководящих, исполнительных, контрольных органов, работников и др., которые имеют государственные и иные звания, премии, степени. Такие личные дела должны хранится постоянно. Документы, срок хранения которых истек, могут и должны быть уничтожены. Процедура уничтожения законодательно описана невнятным образом. В частности, не установлены требования к уничтожителям, также не прописана процедура и не ясны критерии, по которым документы можно считать уничтоженными. В некоторых организациях уничтожение ПД осуществляется с составлением соответствующего акта. Но форма такого акта законодательно не закреплена. Скорее всего, это объясняется небольшим количеством личных данных, срок хранения которых превысил 75 лет.

Такая же неопределенная ситуация происходит с уничтожением ПД, которые хранятся на цифровых носителях. Обычно это копии документов или базы данных. Срок их хранения не регламентирован. Степень удаления с носителя – тоже. Документ, который был удален из компьютера простым способом, часто без особого труда может быть восстановлен грамотным ИТ специалистом или даже грамотным любителем. Поэтому оргтехника, которую используют для хранения персональных данных, должна быть под особым контролем. А при ее утилизации нужно следить за физическим уничтожением жесткого диска, чтобы исключить несанкционированное восстановление важных данных.

3. Законодательство о персональных данных

Рассмотрим статью 4, которая имеет название Законодательство Российской Федерации в области персональных данных. Основные пункты:

1. Законодательство РФ в области персональных данных основывается на Конституции Российской Федерации и международных договорах Российской Федерации и состоит из настоящего Федерального закона и других определяющих случаи и особенности обработки персональных данных федеральных законов.

2. На основании и во исполнение федеральных законов государственные органы в пределах своих полномочий могут принимать нормативные правовые акты по отдельным вопросам, которые касаются обработки персональных данных. Нормативные правовые акты по отдельным вопросам, касающимся обработки персональных данных, не могут содержать положения, ограничивающие права субъектов персональных данных.

Указанные нормативные правовые акты подлежат официальному опубликованию, за исключением нормативных правовых актов или отдельных положений таких нормативных правовых актов, которые содержат сведения, доступ к которым ограничен различными федеральными законами.

3. Особенности обработки ПД, осуществляемой без использования средств автоматизации, могут быть установлены федеральными законами и иными нормативными правовыми актами РФ с учетом положений настоящего Федерального закона.

4. Если международным договором РФ установлены другие правила, чем те, которые были предусмотрены настоящим Федеральным законом, то применяются правила международного договора.

Статья 5 говорит о принципах обработки персональных данных. Основные пункты:

1. Обработка персональных данных должна осуществляться на некорых принципов:

1) законности целей, а также способов обработки персональны х данных и добросовестности;

2) соответствия целей обработки персональных данных целям, заранее определенным и заявленным при сборе персональных данных;

3) соответствия объема и характера обрабатываемых ПД, а также способов обработки персональных данных целям обработки персональных данных;

4) достоверности персональных данных, их достаточности для целей обработки, недопустимости обработки персональных данных, избыточных по отношению к целям, заявленным при сборе персональных данных.

2. Хранение персональных данных осуществляется по форме, которая позволяет определить субъекта персональных данных, не дольше, чем этого требуют цели их обработки, и они подлежат уничтожению по достижении целей обработки или в случае утраты необходимости в их достижении.

Далее рассмотрим статью 6, она носит название условия обработки персональных данных. Основные пункты:

1. Обработка персональных данных может осуществляться оператором с согласия субъекта персональных данных, за исключением тех случаев, предусмотренных частью 2 настоящей статьи.

2. Подтверждение субъекта ПД, предусмотренное частью 1 настоящей статьи, не требуется в следующих случаях:

1) обработка персональных данных происходит на основании федерального закона, который устанавливает ее цель, условия получения персональных данных, а также круг субъектов, персональные данные которых подлежат обработке, а также определяющего полномочия оператора;

2) отделка персональных данных должна осуществляться в целях исполнения договора, одной из сторон которого является субъект персональных данных;

3) обработка ПД происходит для статистических или иных научных целей при условии обязательног о обезличивания персональных данных;

4) процесс обработки персональных данных нужна для защиты жизни, здоровья или других жизненно важных интересов субъекта персональных данных, если получение подтверждение субъекта персональных данных невозможно;

5) обработка персональных данных нужна для доставки почтовых отправлений организациями почтовой связи, для осуществления этого операторами электросвязи расчетов с пользователями услуг связи за оказанные услуги связи, а также для рассмотрения претензий пользователей услугами связи;

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 29.09.2011
Размер файла 22,7 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Безопасность в социальных сетях

Долгое время о владельцах сайта не было точных сведений. Это обстоятельство послужило основанием для возникновения противоречивых слухов, что якобы сайт был создан и принадлежит ФСБ, которая с его помощью контролирует его пользователей. В конце 2007 года Павел Дуров заявил о несостоятельности подобных слухов.

Вячеслав Мирилашвили -- 60 %

Павел Дуров -- 20 %

Михаил Мирилашвили -- 10 %

Варианты взлома Вконтакте и получения выгоды

Вариантов взлома Вконтакте бесчисленное множество. Возможен простой подбор паролей программами, которые можно найти в интернете. Для этого способа нужна база - как правило, это текстовый файл, где хранятся наиболее вероятные простые пароли, содержащие цифры - даты рождения, комбинации рядом стоящих клавиш - qwerty, asdfgh и другие. Программа подбирает пароли с достаточно небольшой скоростью, порядка двадцати пароле за 5 секунд, но при достаточном упорстве аккаунт Вконтакте можно взломать таким способом.

Увеличение рейтинга страницы на 2000%Золотой значок VIP и стильный аватар по твоему желаниюВозможность просмотра закрытой информации других пользователейВозможность бесплатно скачивать музыку и видеоУчастие в специальных GOLD голосованияхВозможность общения с друзьями в специальном VIP чатеВозможность подключения режима "невидимки" (пользователь не отображается в онлайн списке)Создание своей почты вида: "ваш_логин@vkontakte.ru"Бесплатное право дарить подарки друзьям и любимымВы становитесь участником розыгрышей IPhone 3G 16Gb и ноутбука SONY VAIO.И многое многое другое.

Персональная информация в интернете

Зная определенную информацию о человеке в социальных сетях можно найти очень много дополнительных сведений, которые указывают там пользователи. Это и домашний адрес и интересы и фотографии и круг знакомых. Круг знакомых может использоваться спецслужбами при раскрытии преступления для установления факта знакомства одного человека с другим. Помимо социальных сетей, где может быть указана и недостоверная информация есть и другие способы поиска информации о человеке.

Зная домашний адрес человека, с помощью вышеуказанного сайта возможно узнать, в каком доме он живет. А точнее, год постройки, планировка, фотографии дома и другие параметры. Такая информация может быть использована в том числе и для определения материального статуса человека.

безопасность социальная сеть персональная информация

В поисковых системах, зная определенную информацию о человеке (имя, фамилия, адрес, ICQ, почта), возможно найти о нем информацию, которую он оставил о себе в интернете. Или информацию, какую оставили о нем другие люди. Это могут быть данные об участие в школьных олимпиадах в детстве или участии в обсуждениях на определенных форумах. Достаточно единожды указать на форумах свой почтовый адрес или номер ICQ или телефон, чтобы в дальнейшем поисковые системы нашли эту информацию и в дальнейшем выдавали её в качестве результата поиска. Таким способом можно узнать увлечения человека, посредством поиска форумов, где он участвует. Возможно, что человек указал свой мобильный телефон в интернете для продажи или контакта. Или свою анкету в социальных сетях. Вся данная информация поможет злоумышленникам при поиске информации о пользователях.

Все вышеперечисленные способы поиска информации бесплатные. За определенную сумму можно купить практически любую самую свежую базу (ГИБДД, Телефоны, Мобильные телефоны и другие) и воспользоваться поиском в полном объёме. Однако при определенном упорстве и умения фильтровать информацию можно найти много сведений о человеке в интернете.

Подобные документы

Виды социальных медиа. Критерии эффективности продвижения аккаунта в социальных сетях. Программная реализация алгоритма моделирования распространения информации в социальной сети "Twitter". Разработка клиентского приложения. Апробация интерфейса системы.

дипломная работа [5,4 M], добавлен 08.02.2016

Средства поиска информации в сети Интернет. Основные требования и методика поиска информации. Структура и характеристика поисковых сервисов. Глобальные поисковые машины WWW (World Wide Web). Планирование поиска и сбора информации в сети Интернет.

реферат [32,2 K], добавлен 02.11.2010

Характеристика методов поиска информации в Интернете, а именно - с использованием гипертекстовых ссылок, поисковых машин и специальных средств. Анализ новых интернет ресурсов. История возникновения и описание западных и русскоязычных поисковых систем.

реферат [17,2 K], добавлен 12.05.2010

Приемы поиска информации в Интернете. Поиск по известному адресу, конструирование адреса пользователем. Специальные информационно-поисковые системы: классификационные (рубрикаторы) и словарные. Поиск информационных ресурсов по различным направлениям.

реферат [27,1 K], добавлен 03.04.2010

Особенности поиска информации в Интернет: стратегия и методика. Поисковые машины, каталоги и порталы информационных ресурсов. Подбор и введение ключевых слов. Использование режима "расширенный поиск", который имеет каждая из поисковых систем в Интернете.

реферат [27,3 K], добавлен 06.08.2014

Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

дипломная работа [225,1 K], добавлен 16.06.2012

Понятие системы "Интернет", использование, размер сети, количество абонентов и пользователей. Поисковые системы, подход к сбору информации о ресурсах Интернет. Современные поисковые серверы. Работа с каталогами ресурсов, сохранение информации в Интернете.

Гост

ГОСТ

Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев это случается из-за неопытности и многие даже не подозревают о последствиях предоставления своих данных.

Персональные данные и социальная сеть с точки зрения закона

Если рассматривать понятие персональных данных с точки зрения Федерального закона, то это любая информация, которая прямо или косвенно связана с конкретным лицом – субъектом персональных данных.

Социальной сетью является интерактивный многопользовательский ресурс, который наполняется информацией участников сети. Ресурсом является автоматическая социальная среда, которая позволяет общаться с группой участников, что объединены общими интересами.

Готовые работы на аналогичную тему

Защита персональных данных – это набор организационных, технических и организационно-технических мероприятий, которые направлены на защиту информации, что относится к конкретной личности. Очевидно, что публикация персональных данных в соцсетях, а также их изменение без согласия субъекта, приводит к негативным последствиям для последнего.

Также необходимо упомянуть, как персональные данные пользователей могут нарушаться по причине пользования социальными сетями. Прежде всего, право на личную жизнь, неприкосновенность семейных тайн, защиту доброго имени нарушаются, когда пользователь публикует личные фото в сети, а мошенники пользуются ими в собственных интересах. Во-вторых, если произошел взлом личного аккаунта, то нарушается право на тайну телефонных разговоров и переписки. Не нужно упускать и тот факт, что мошенник, который взломал страницу социальной сети, может распространять информацию о частной жизни пользователя без его согласия.

Как защитить личную информацию в соцсетях

Чтобы обезопасить себя и сохранить свою личную информацию конфиденциальной, необходимо соблюдать некоторые правила.

Это основные способы защиты персональных данных в социальных сетях. Пользователь сам должен осознавать, какую информацию можно публиковать, а какую нет. В социальных сетях лучше, как можно меньше добавлять личной информации, чтобы злоумышленники не использовали ее в собственных целях.

Нынешние соцсети содержат огромный функционал, который позволяет сделать личную информацию доступной только для определенного круга лиц. Чтобы активировать эту защиту, необходимо настроить конфиденциальность в собственном аккаунте.

Кроме того, современные версии социальных сетей предоставляют возможность двухэтапной аутентификации, используя мобильный телефон. Благодаря этому обеспечивается безопасность учетной записи и минимизируется возможность доступа к аккаунту при использовании связки пароля и логина.

Читайте также: