"Закон України про захист персональних даних"

Типовий порядок обробки персональних даних

  1. Використовуйте ліцензійні/легалізовані операційні системи, інші програмні продукти, своєчасно й систематично їх оновлюйте.
  2. Користуйтеся антивірусним програмним забезпеченням

Приклади програмного забезпечення:

  • Eset EndPoint Antivirus (Security);
  • Symantec Endpoint Protection;
  • Avast Business Antivirus.
  1. Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх носіях інформації (SSD, HDD тощо) та налаштуйте функцію “відновлення системи”
  2. Не підключайте флешки та зовнішні диски, не вставляйте CD та DVD тощо у ваш комп'ютер,якщо ви не довіряєте повністю їх джерелу.

Існують техніки зламування комп'ютера ще до того, як ви відкриєте файл на флешці і задовго до того, як ваш антивірус його просканує. Якщо ви знайшли пристрій всередині офісу або на вулиці, чи отримали його поштою або з доставкою,чи незнайомець дав вам його з проханням роздрукувати документ, або просто відкрити та перевірити його вміст – є велика ймовірність, що пристрій є небезпечним (на сьогоднішній день існують пристрої, замасковані під флешки, які спалюють комп’ютер).

  • Не зберігайте автентифікаційні дані в легкодоступних місцях (наприклад, на робочому столі). Використовуйте для зберігання паролів спеціальні програмні засоби (наприклад, KeePass).

Використовуйтестійкі паролі, зокрема такі що:

  • містять не менше 8 символів;
  • містять літери, цифри та спеціальні символи;
  • не містять персоніфікованої інформації (дати народження, номерів телефонів, номерів та серій документів, автотранспорту, банківської картки, адреси реєстрації тощо);
  • не використовуються в будь-яких інших аккаунтах.
  1. Уникайте використання Інтернет-банкінгу, електронних платіжних систем, введення автентифікаційних даних під час доступу до Інтернетучерез загальнодоступні (незахищені) безпроводові мережі (в кафе, барах, аеропортах та інших публічних місцях).
  2. Будьте особливо обережними з відкриттям вкладень до електронної пошти від невідомих осіб. Сьогодні найактуальнішим засобом розсилання шкідливого програмного забезпечення є електронна пошта. Під час роботи з поштою потрібно перевіряти розширення вкладених файлів та не відкривати файли навіть з безпечними розширеннями.

Не переходьте за невідомими посиланнямита не завантажуйтефайли, що маютьпотенційно небезпечне розширення (наприклад: .exe, .bin, .ini, .dll, .com, .sys, .bat, .js тощо) та навіть безпечне (наприклад: .docx, .zip, .pdf), адже можуть використовуватися вразливості, макроси та інші небезпеки. Звертайте увагу на ім'я електронної пошти: навіть якщо воно здається легітимним, усе одно потрібно перевірити (у телефонному режимі або в будь-який інший спосіб), чи дійсно ця особа відправляла вам повідомлення з вкладенням.

  • Іноді, особливо під тиском часу, буває важко відрізнити шкідливі файли від легітимних.
  • Користуйтеся сервісом VirusTotal (https://www.virustotal.com) для перевірки підозрілих файлів шляхом їх одночасного сканування більш ніж 50 антивірусами. Це набагато ефективніше, ніж сканування файлів антивірусом в автономному режимі, але враховуйте той факт, що завантажуючи файли на VirusTotal, ви надаєте доступ до нього третій стороні. Звертаємо вашу увагу на те, що, навіть якщо перевірка на VirusTotal не дала результату, це не виключає того, що файл може бути шкідливим.
  • Під час користування Інтернет-ресурсами (Інтернет-банкінгом, соціальними мережами, системами обміну повідомленнями, новинами, онлайн-іграми) не відкривайте підозрілі посилання (URL), особливо ті, що вказують на веб-сайти, які ви зазвичай не відвідуєте.

Будьтеуважним до проявів Інтернет-шахрайства.

Найпоширенішим засобом уведення в оману в мережі Інтернет єфішинг.Особливу увагу варто звертати надоменне ім'я Інтернет-ресурсу, що запитує автентифікаційні дані, перш ніж натиснути на посилання: зловмисники можуть замаскувати доменне ім'я, щоб воно виглядало знайомим (facelook.com,gooogle.comтощо). В іншому разі є велика ймовірність перейти на фішингову сторінку, ззовні ідентичну справжній, та самостійно «віддати» власні автентифікаційні дані.

Шкідливі URL-адреси можуть бути закодовані увигляді QR-кодів та/або роздруковані на папері, утому числі уформі скорочених URL, згенерованих спеціальними сервісами на кшталт tinyurl.com,bit.ly,ow.ly тощо. Не вводьте ці посилання добраузерата не скануйте QR-коди вашим смартфоном якщо ви не впевнені у їхвмісті та походженні.

Використовуйте VirusTotal для перевірки підозрілих посилань так само, як для сканування файлів.

За матеріалами Управління Державної служби спеціального зв'язку та захисту інформації України в Сумській області

/Files/images/Screenshot_9.png /Files/images/Screenshot_10.png

Кiлькiсть переглядiв: 232

Коментарi

Для того, щоб залишити коментар на сайті, залогіньтеся або зареєструйтеся, будь ласка.