На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3 май–июнь 2010 г.
Тема номера:
РЕШЕНИЯ В ОБЛАСТИ ИБ НА БАЗЕ LINUX

Социальные сети как основной источник утечки персональных данных

М. В. Бочков, д. т. н., профессор, заместитель директора НОУ ДПО «ЦПР», Санкт-Петербург
П. Н. Бойков, УССИ ФСО России, Санкт-Петербург
А. А. Яшин, к. с. н., доцент МИНИТ ФСБ РФ, Москва


Предыдущая статьяСледующая статья

Вступление в силу и реализация операторами требований Федерального закона Российской Федерации от 27.07.2006 152-ФЗ «О персональных данных» наряду с очевидными положительными последствиями, вызовет ряд негативных тенденций. Одной из них может стать превращение Интернета в целом и социальных сетей в частности в основной источник персональных данных о пользователях и интенсивное использование последнего в противоправных целях.
 

Добровольность публикации персональных данных (ПДн) пользователями социальных сетей основана на их стремлении к общению с ограниченным кругом друзей, знакомых или людей, разделяющих общие с ними интересы и увлечения. Однако отсутствие необходимой защиты таких данных со стороны владельцев соответствующих интернет-ресурсов создает реальные угрозы массового автоматизированного сбора таких данных, агрегации их в базах данных, последующего анализа и неправомерного использования.

Другой потенциальной угрозой, связанной с незащищенностью данных в социальных сетях, является возможность получения ПДн субъекта, не являющегося пользователем социальных сетей, посредствам сбора о нем информации, опубликованной лицами, составляющими круг его общения.

В статье на основе классификации интернет-ресурсов проведен анализ технических особенностей поиска и автоматизированного сбора персональных данных пользователей сети Интернет. Особое внимание уделено принципам обхода фильтров, реализующих функции защиты контента социальных сетей от автоматизированного сбора информации, и инструментальным средствам такого сбора. В заключение приведены рекомендации, осуществление которых позволяет противодействовать рассмотренному классу угроз.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса