Как закрыть профиль ВК с телефона
Закрытый профиль в социальной сети – это функция, которая доступна каждому пользователю. Приложение ВК недавно решило добавить функцию закрытого профиля в свою систему.
Содержание
- Зачем закрывать профиль и от кого его можно спрятать
- Как закрыть профиль ВК
- Как закрыть профиль в ВК от поисковых систем и незарегистрированных пользователей
- Как будет выглядеть закрытый профиль
- Как снова открыть страницу в ВК
Зачем закрывать профиль и от кого его можно спрятать
Функция стала пользоваться большой популярностью, так как такой аккаунт имеет большое количество преимуществ, такие как:
- Полная конфиденциальность профиля и обладателя. Устанавливая закрытый аккаунт, человек автоматически защищает свои фотографии от скачивания, фамилию, имя и отчество, а также любую доступную информацию;
- Никто, кроме друзей, не сможет узнать, сколько у человека друзей, аудио или видеозаписей;
- Можно даже запретить добавляться в друзья или присылать сообщения.
Закрытый профиль – это полная защита своих данных от общества. Если человек не хочет разглашать личную информацию, то он может поставить такой аккаунт у себя в социальной сети.
Делается это в разных целях. Кто-то просто сильно замкнут в себе и не может общаться с другими людьми. Для кого-то ВК – это сугубо кладезь информации. Если человеку не нужно общаться или иметь друзей в нем, а только листать различные посты или, например, вести группу, то закрытый профиль – оптимальный вариант.
Спрятать профиль можно от любого человека. Как говорилось ранее, можно настроить даже такую функцию, когда человек просто не может добавить другого в друзья или написать сообщение. Аккаунт показан только тем, кто находится в друзьях у человека. Как правило, это близкие родственники и люди первой необходимости в общении.
Спрятать можно профиль от:
- Недоброжелателей. Если пользователь не хочет, чтобы о нем распространяли различные грязные слухи, то он может закрыть свою страницу от глаз других людей;
- Мошенников.
Иногда аккаунты закрывают только из-за того, что боятся допустить утечку собственных данных. Мошенники могут по дате рождения взломать страницу. Чтобы этого не допустить, можно закрыть её;
- Всех. Настройки позволяют закрыть профиль от всех людей. Это гарантирует пользователю полную неприкосновенность.
Несмотря на то, что закрытый профиль имеет огромное количество преимуществ, большинство людей с опаской смотрят на такие страницы. Пользователю должен понимать, что его аккаунт вызовет подозрение у людей. Об этом стоит думать, прежде чем закрыть его.
Как закрыть профиль ВК
Закрыть аккаунт в социальной сети ВК можно разными способами:
- Через телефон;
- Через компьютер.
Они практически ничем не отличаются. Единственное различие – носитель, при помощи которого это будет осуществляться. Стоит разобрать два способа.
Как закрыть профиль в ВК через телефон
Так как большинство использует телефон в качестве основного источника для входа в социальную сеть, то закрыть аккаунт с помощью него – оптимальный вариант. Процесс достаточно прост:
- Загружаем приложение на свой смартфон, если ранее оно не было установлено. Заходим в Плей Маркет (если система Андроид) и вбиваем в поиске «ВК». Скачиваем первое приложение и открываем его;
- Регистрируемся в нем или же входим на свою страницу;
- Далее после авторизации или входа нужно открыть меню, которое располагается в углу экрана. В нем необходимо найти раздел «Настройки». Найдя их, кликаем;
- Переходим в настройки и выбираем раздел «Приватность». В нем доступны различные настройки, которые пользователь может поставить, в том числе закрыть профиль;
- Нужно прокрутить страницу до самого конца, потому что там находится пункт «Закрытый профиль». Кликаем на него;
- Видим переключатель. Переводим его в активное состояние;
- Подтверждаем операцию кнопкой «Да».
Теперь профиль закрыт от глаз других пользователей. Способ закрытия при помощи телефона практически идентичен с тем же действием на компьютере. Если же человеку удобнее проводить операцию в телефоне, то он может использовать его. Все зависит от того, где пользователю удобнее.
На компьютере
Алгоритм практически идентичен. Единственное и самое решающее – это выбор устройства, с которого происходит все действие. Закрыть страницу при помощи компьютера не составит труда даже начинающему пользователю:
- Переходим на официальную страницу ВК для авторизации. Для этого нужно в поиске собственной системы вбить «ВК» и открыть первую ссылку. Как правило, она и ведет пользователя к авторизации;
- Далее нужно пройти саму авторизации. Либо регистрируемся в системе, либо вводим логин и пароль;
- После этого открываем меню, которое располагается в правом верхнем углу и переходим в «Настройки»;
- Открыв их, ищем раздел «Приватность». Также переходим по нему;
- В этом разделе находим пролистыванием до самого конца пункт «Моя страница». В нем представлено несколько вариантов;
- Выбираем тип везде тип «Только друзья». Это обеспечит доступ только близким родственникам и тем, кто находится у пользователя в друзьях;
- Сохраняем настройки кнопкой «Сохранить».
Таким образом можно без труда закрыть профиль на компьютере самостоятельно.
Как закрыть профиль в ВК от поисковых систем и незарегистрированных пользователей
Определенные настройки помогут пользователю защитить свои данные от незарегистрированных пользователей и поисковых систем. Часто бывает такое, что сведения о человеке могут проникнуть далеко за пределы его страницы. Как это исправить?
Существует два уровня, по которым можно закрыть страницу:
- Первый уровень заключается в том, что система блокирует поисковиков, которые пытаются просканировать страницу в поисках личной информации;
- Второй уровень – это запрет на посещение страницы даже тем пользователям, кто не зарегистрировался в социальной сети.
Достаточно просто можно заблокировать вход и тем, и тем. Для этого также переходим в «настройки» в меню профиля.
Находим тот же пункт «Приватность» и листаем до раздела «Прочее».
В этом разделе доступны различные дополнительные настройки, которые пользователь также может установить.
После смотрим и видим пункт «Кому видна моя страница». В нем будут предложены различные варианты. Главная задача пользователя – выбрать нужный. Можно установить разную настройку:
- Всем. То есть все пользователи будут видеть данные;
- Только пользователи ВК. То есть все зарегистрированные пользователи могут смотреть информацию, а незарегистрированные – нет;
- Всем кроме поисковиков. То есть никакая страница не сможет анализировать данные.
Эти настройки нужно обязательно сохранять после кнопкой «Сохранить», чтобы не потерять данные.
Как будет выглядеть закрытый профиль
Встает вопрос: а как же тогда будет выглядеть профиль для глаз других пользователей? Более подробное описание конфиденциальной страницы можно посмотреть в этом видео
Как правило, все можно настроить, но закрытый аккаунт подразумевает то, что все, кроме друзей, не смогут увидеть записи пользователя, его друзей или другие файлы, в том числе видео или фото.
Перейдя на заблокированную страницу, пользователь сразу видит оповещение о том, что этого человека необходимо добавить в друзья, чтобы посмотреть его записи или фото.
Также в настройках можно подправить такие пункты, как:
- Заявки в друзья. Их вовсе можно убрать;
- Сообщения. Пользователю можно вообще запретить, чтобы ему писали;
- Личная информация. Ее можно как и закрыть, так и оставить.
И многие другие пункты.
Все настройки выполняются в одноименном разделе ВК, в пункте «Приватность».
Как снова открыть страницу в ВК
Если человек решил снова открыть свою страницу для глаз окружающий, то он может с помощью простого алгоритма это сделать:
- Кликаем на меню, располагающееся в правом верхнем углу, и кликаем на «Настройки». Все манипуляции будут проходить там;
- После находим графу «Приватность» и кликаем на неё;
- Перед человеком откроется огромное количество настроек, которые он может подправить так, как ему это нужно.
Человек может настроить какие-то определенные блоки. Например, чтобы другие не смогли увидеть список групп или музыки, а также разрешить доступ только отдельным лицам, например, близким друзьям;
- Находим раздел «Кто видит мою страницу» и ставим галочку напротив «Все пользователи».
Таким образом можно легко и быстро восстановить доступ для других пользователей к собственной страничке.
Вячеслав
Несколько лет работал в салонах сотовой связи двух крупных операторов. Хорошо разбираюсь в тарифах и вижу все подводные камни. Люблю гаджеты, особенно на Android.
Задать вопрос
Зачем поисковым системам нужны личные данные с аккаунта и зачем они их сканируют?
Большинству поисковых систем нужны данные для того, чтобы в дальнейшем иметь доступ к другим более важным ресурсам, например, к банкам. Собирая по крупицам информацию, системы накапливают знания о том или ином человеке. Потом они могут воспользоваться этим в своем ключе. Например, чтобы присылать рассылки на почту или мобильный телефон.
Есть ли такая функция для групп, а не страниц?
Группы в ВК также могут закрыть свои посты для определенной аудитории. Совершается это действие также в самих настройках системы.
Эта функция бесплатна?
Да, она встроена и зарегистрирована самим приложением ВК. Любой пользователь может воспользоваться ей, даже не приобретая и не платя за нее.
Все данные будут защищены?
Все зависит от того, как человек настроит свою приватность. Если он выберет в пункте «Кто видит мою страницу» «только друзья», то данные будут доступны только им. Можно полностью защитить данные, поставив галочку напротив «Никто».
Как закрыть профиль в Facebook от посторонних — ограниченный доступ
Facebook – превосходная онлайн-площадка, где люди знакомятся, общаются, заводят деловые и даже личные отношения. Однако для немалого количества людей степень открытости и прозрачности, которые предлагает для своих пользователей Facebook, – непростое испытание. Ведь эти люди очень ценят приватность.
Потому разберём, как уберечь свой аккаунт от нежелательного интереса, и как сделать так, чтобы информация об одном пользователе не становилась всеобщим достоянием.
Содержание:
- Можно ли ограничить доступ к аккаунту
- Настройка конфиденциальности в личном профиле
- Скрыть информацию в мобильной версии
- Конфиденциальность страницы
- Ограничение на доступ к группам
Можно ли ограничить доступ к аккаунту
В Facebook нет так называемых «закрытых профилей», когда информация о пользователе доступна только ему самому. Однако это вовсе не значит, что инструментарий социальной сети не содержит компоненты, необходимые для защиты информации. Каждый пользователь способен с помощью индивидуальных настроек определить степень доступности информации, содержащейся в его профиле.
В Facebook за данный сегмент отвечают настройки конфиденциальности. Это – весьма обширный раздел в меню настроек. Кроме того, пользователям необходимо учитывать, что социальная сеть предлагает им самим выбрать настройки конфиденциальности публикуемого контента.
Размещая пост или какую-либо информацию, пользователь может видеть рядом с заполняемым полем значки в виде замочка, силуэта или глобуса. Они – регулировка степени конфиденциальности размещаемых в соцсети информации и контента. То, что не для посторонних глаз – нужно помечать замочком, поскольку этот уровень конфиденциальности означает полную закрытость публикации для всех, кроме владельца аккаунта.
Настройка конфиденциальности в личном профиле
В десктоп-версии Facebook закрыть доступ к личному профилю можно таким образом:
- Войдите в профиль под своим логином и паролем.
- Кликните по расположенному в правой части экрана значку «треугольник».
- Откройте раздел «Настройки и конфиденциальность», а в нём – «Настройки».
- Выберите из перечня в левой части экрана опцию «Конфиденциальность».
- В этом подразделе откройте через «Редактировать» каждый пункт меню и установите желаемую степень конфиденциальности по своему усмотрению.
В частности это можно сделать с:
- будущими публикациями;
- доступом к уже имеющимся публикациям;
- запросами о добавлении в друзья;
- доступностью адреса электронной почты;
- доступностью номера телефона;
- доступностью профиля для поисковых систем;
Если есть желание, чтобы какая-либо информация в профиле Facebook вообще не была доступна для посторонних, и если на неё распространяются настройки конфиденциальности, тогда можно смело задействовать опцию «Только я».
Разрешить только некоторым друзьям: если есть нечто, что может быть доступно только для некоторых друзей, то открыть им доступ можно с помощью доступа «Определённые друзья».
Исключить только некоторых: есть опция «Друзья, кроме», которая при желании позволяет фильтровать доступ пользователям, пребывающим в списке друзей.
Важно! Каждый пользователь Facebook должен знать, как проверить доступность личной информации, которую он доверяет социальной сети.
Для этого:
- Зайдите в личный профиль.
- Зайдите во вкладку «Информация».
- Поочерёдно откройте разделы из левого столбца.
- Справа при наведении курсора мыши на отдельные пункты активируется значок, с помощью которого можно отредактировать степень конфиденциальности.
В частности, если не хотите, чтобы о том, где вы работаете, знали все подряд, уберите выставленный по умолчанию в разделе «Работа и образование» значок в виде глобуса. Выберите, например, «Только друзья». То же самое желательно проделать с адресом электронной почты и номером телефона.
Скрыть информацию в мобильной версии
Работая в социальной сети с помощью мобильного устройства, можно скрыть информацию, которой не полагается быть доступной, так сказать, для широкой общественности.
Что для этого нужно сделать:
- В приложении нажмите на значок в виде трёх полосок.
- Откройте раздел «Настройки конфиденциальности».
- Следуйте указаниям экранного помощника, который подскажет, как выставить желаемые настройки.
- Самые важные настройки – в верхней части раздела. Это – личная информация, которой точно нежелательно попадать в посторонние руки.
- С помощью опции управления профилем можно и отрегулировать настройки конфиденциальности, и при необходимости внести коррективы в информацию.
- Для пользователей, не особенно сведущих в тонкостях социальной сети, в приложении предусмотрен удобный интерактивный гайд.
Нижняя часть раздела отдана для опций, отвечающих за степень конфиденциальности публикаций, подписок и историй. Там же при необходимости можно настраивать уровни доступности.
Конфиденциальность страницы
Как известно, страница – разновидность аккаунта на Facebook, доступная всем пользователям. Потому закрыть именно страницу нельзя.
Но определённые действия с целью отрегулировать степень конфиденциальности произвести можно.
- Снять страницу с публикации. Соответствующая опция имеется в настройках страницы рядом со «Статусом страницы». Нажмите «Редактировать» и таким образом снимите страницу с публикации. Это нужно, если есть желание сделать страницу доступной только людям, для которых на странице прописаны определённые роли. Другие пользователи не будут видеть страницу. Она также не будет отображаться с поисковиках.
- Ограничить доступ для нежелательных посетителей. Такую меру реагирования можно применять по отношению, например, к спамерам или хейтерам. Делается это следующим способом:
- во вкладке «Настройки» выберите раздел «Люди и другие страницы»;
- с помощью классификатора выберите нужную вам категорию в этом разделе;
- введите в поиск имя нежелательного пользователя, затем нажмите на шестерёнку, а затем – на «Запретить доступ».
Если на странице появилась нежелательная публикация, нужно кликнуть по имени её автора, затем – по троеточию и нажать «Запретить доступ к странице».
- Ограничения по возрасту и стране. Можно ввести ограничение для доступа на страницу по таким параметрам, как возраст и территория проживания. Последнее важно, если на странице публикуется контент, противоречащий законодательству каких-либо стран. И ограничения будут защитой жителей этих стран от рисков.
Для введения этих ограничений нужно:
- открыть в настройках раздел «Общее»;
- открыть в этом разделе подразделение «Ограничение по странам»;
- ввести название страны и соответствующую настройку по показу в этой стране данной страницы.
Если нужно ввести ограничение для пользователей определённого возраста, то в разделе «Общее» имеется подраздел «Возрастные ограничения».
Ограничение на доступ к группам
Группы в Facebook также могут устанавливать разную степень доступности для пользователей, не являющихся членами этих сообществ. По этому параметру группы подразделяются на:
- открытые: они индексируются в поисковиках, список их участников и размещённый в группе контент общедоступны, можно отправлять запросы на вступление в группу;
- секретные: не индексируются в поисковиках, список участников и публикации доступны только участникам;
- закрытые: индексируются поисковиками, но список участников и контент доступны лишь участникам.
Настройки конфиденциальности группы в Facebook имеют определённую специфику: менять уровень конфиденциальности группы можно только один раз в 28 дней. Если в группе менее 5 тысяч участников, проблем с изменениями статуса группы нет. Но если количество участников более 5 тысяч, и группа позиционирует себя как закрытая, перейти в статус открытой она не сможет.
Как изменить статус группы:
- Нажмите расположенную под обложкой кнопку «Ещё», затем – «Редактировать настройки группы».
- В разделе «Конфиденциальность» установите желаемый параметр.
- В пункте «Скрыть группу» нужно разрешить или запретить отображение группы в поиске.
В разделе «Редактировать настройки группы» можно при необходимости внести коррективы в процедуру приёма в группу новых членов.
Как бесплатно закрыть профиль в Одноклассниках навсегда с ПК и телефона
Обновлено
Чаще всего любые странички, из которых состоит социальная сеть, являются публичными. Кто угодно может найти вас, увидеть фотографии, прочитать статус и сообщения на стене. Но не всегда мы желаем, чтобы эта информация была доступна всем, поэтому сегодня поговорим о том, как закрыть профиль в Одноклассниках и узнаем, можно ли сделать это бесплатно и навсегда.
Содержание
- Закрываем аккаунт бесплатно и навсегда
- Как закрыть страницу
- Как закрыть профиль бесплатно
- Кто может видеть
- Разрешить
- Дополнительно
- Закрываем профиль с телефона
- Видеоинструкция
- Видео
Закрываем аккаунт бесплатно и навсегда
Функция «Закрыть профиль» дает возможность скрыть всю информацию на вашей страничке от всех пользователей социальной сети кроме друзей. Это значит – ваша страничка получит полную приватность. Но сделать это получится только за деньги. Пока данный вопрос решается в Одноклассниках только так.
Для того чтобы узнать, как закрыть страничку в Одноклассниках, прочтите нашу пошаговую инструкцию немного ниже. Когда процесс будет завершен, посторонние уже не смогут смотреть ваши фотографии или видео, писать сообщения, ставить классы или комментировать записи. Все что они увидят, это ваша аватарка с надписью о том, что профиль закрыт.
Тем пользователям, которые не готовы платить деньги за свою приватность, мы поможем добиться похожего результата бесплатно. На этой страничке вы узнаете, как настроить публичность в Одноклассниках и не вкладывать ни копейки.
Как закрыть страницу
Для того чтобы закрыть аккаунт в Одноклассниках от посторонних, делаем следующее:
- Перейдите на сайт и авторизуйтесь на своей страничке при помощи логина и пароля. Если у вас еще нет учетной записи на ok.ru, узнайте, как ее создать, прочитав нашу статью про регистрацию в ОК.
- Далее кликаем по пункту, обозначенному цифрой «1», и выбираем из выпадающего меню «Настройки».
- Тут нужно активировать вкладку «Публичность» и нажать кнопку, обозначенную цифрой «2».
- Следующим нашим шагом будет нажатие кнопки с надписью «Купить». Стоит операция 50 ОК. Если переводить валюту на Одноклассниках в реальные деньги, в рублях мы получим 50 р., а в украинских гривнах – 21 грн.
- Для того чтобы оплатить услугу закрытого профиля, нужно ввести данные своей платежной карты. Это ее номер, срок действия и код CVV/CVC (три цифры на обороте карты). Когда вся информация будет указана, жмем «Оплатить».
- В результате оплата прошла, и мы видим уведомление об успешном завершении операции.
Также пополнить свой счет в Одноклассниках можно и при помощи других способов. Например: счет мобильного телефона, электронные деньги или терминал.
Теперь, если мы зайдем в настройки (вкладка «Публичность»), то увидим, что там появился переключатель для отключения услуги «Закрытый профиль».
Также нам придет уведомление, в котором сказано, что наш счет пополнен и услуга подключена.
Видео: Как сделать закрытый профиль в Одноклассниках? Как закрыть профиль в Ок?
Видео: Как закрыть профиль в Одноклассниках на телефоне?
Не каждый пользователь готов отдать даже такую маленькую сумму за скрытие своих данных. Если и вы относитесь к числу последних, прочтите следующий раздел.
Как закрыть профиль бесплатно
В OK присутствуют гибкие настройки публичности. Давайте разберемся, где их искать и как защитить определенную информацию с нашей странички от посторонних взглядов.
Для того чтобы открыть настройки публичности, кликаем по пункту «Еще» и выбираем «Настройки».
Для активации нужных настроек осталось лишь переключить интерфейс на вкладку «Публичность». Тут мы увидим такие функции.
Кто может видеть
Все показатели данного раздела можно переключить в одно из трех положений.
В разделе «Кто может видеть» присутствуют следующие пункты:
- мой возраст;
- мои игры и приложения;
- мои группы и сообщества;
- мои друзья;
- моя лента;
- мои фотографии;
- мои заметки;
- мои видео;
- мои праздники;
- мои подарки;
- моя вторая половинка;
- мои достижения.
Переключить в положение «Только я» можно первые 3 и последний параметры.
Следующий пункт настроек публичности – «Разрешить». Рассмотрим, что в него входит.
Разрешить
Видео: Как в Одноклассниках закрыть Профиль бесплатно
Видео: Как удалить страницу в одноклассниках в 2022 ? Как удалить аккаунт или профиль в ОК ?
В отличие от настроек видимости, тут есть 3 других параметра. Это: «Вообще всем», «Только друзьям» и «Никому».
Всего здесь 11 пунктов, вот они:
- дарить подарки;
- выделять на фотографиях;
- находить вас в «Там Там»;
- выделять в заметках и комментариях;
- вести переписку со мной;
- выделять себя на ваших фото;
- писать заметки на вашем форуме;
- звать в игры;
- обсуждать фотографии;
- звать в группы;
- размещать ваши личные фотографии.
«Там Там» – это своеобразное дополнение, которое расширяет функционал социальной сети и делает общение в ней более удобным.
Переходим к рассмотрению последнего пункта настроек публичности.
Дополнительно
В отличие от предыдущих двух разделов тут нет переключателей. Функции активируются при помощи установки флажков. Присутствуют всего 6 параметров:
- показывать меня в разделе «Люди сейчас на сайте»;
- проверять каждую фотографию, на которой меня отмечают, перед ее публикацией;
- показывать обсуждения, в которых я участвую, друзьям, которые не дружат с автором обсуждения или не являются участниками группы;
- открывать страницу для поисковых систем и почтовых сервисов (вас можно будет найти, например, через поиск mail.ru).
Теперь вы знаете, как закрыть профиль в Одноклассниках. Осталось только выполнить ряд простых действий в соответствии с нашей инструкцией. А если у вас все же останутся вопросы, то напишите их в комментариях. Также рекомендуем просмотреть тематическое видео: возможно, оно поможет выйти из той или иной ситуации.
Закрываем профиль с телефона
Закрыть аккаунт в Одноклассниках с телефона можно, воспользовавшись обычным браузером. Этот способ имеет ряд преимуществ перед работой с мобильным приложением. Например, доступность на всех устройствах, включая телефоны без операционных систем или старые смартфоны на базе Symbian. Для последних приложение Одноклассники просто не выпускалось.
Итак, приступаем к процедуре закрытия профиля. Следуйте нашей пошаговой инструкции:
- Откройте телефонный браузер и перейдите на свою страницу по адресу ok.ru (понятно, что гаджет при этом должен быть подключен к сети). Введите свой логин и пароль, затем нажмите кнопку «Войти».
- Далее открываем боковое меню (сделать это можно нажав на иконку или при помощи левого свайпа). Прокрутите меню вниз и выберите пункт «Полная версия».
Дальше, чтобы закрыть Одноклассники, все делается аналогично инструкции с компьютерной версией, с тем лишь отличием, что все действия тут ведутся из телефонного браузера.
Видеоинструкция
Видео
Как посмотреть закрытый профиль в Одноклассниках.
Как закрыть профиль в одноклассниках
Как Удалить Страницу в Одноклассниках в 2022 / Как Удалить Аккаунт или Профиль в ОК
Как закрыть профиль в одноклассниках с телефона
Как закрыть профиль в одноклассниках.
как БЕСПЛАТНО закрыть страницу в ОДНОКЛАССНИКАХ
Как посмотреть фото закрытого профиля в ОК — Быстрый и бесплатный вариант
Как ЗАКРЫТЬ ПРОФИЛЬ в Одноклассниках? Настройки публичности!
Как Удалить Свою Страницу в Одноклассники с Телефона Раз и Навсегда?
Как Удалить Страницу в Одноклассниках 2022 | Как Удалить Аккаунт (профиль) ОК
Как БЕСПЛАТНО! закрыть⛔ свой профиль😍,аккаунт на Одноклассниках🔔
Как удалить страницу в Одноклассниках с телефона навсегда
Как Удалить Страницу в Одноклассниках 2022 Как Удалить ОК и Аккаунт Профиль Страницу в ОК с Телефона
Как закрыть профиль в одноклассниках. Закрыть страницу в одноклассниках? Легко. Простой способ 2021
Как закрыть профиль в одноклассниках
Как удалить аккаунт в одноклассниках с телефона, как удалить страницу или профиль в ОК
Как закрыть страницу в контакте от посторонних с телефона – Как закрыть профиль в ВК с телефона – ТОП
Содержание
Как закрыть профиль в ВК с телефона – ТОП
Привет! Сегодня я покажу вам как закрыть профиль ВК с телефона андроид или айфон. Вы можете очень просто и быстро сделать закрытый профиль ВКонтакте. Закрытая страница будет доступна только вашим друзьям, остальные не смогут её просматривать. Смотрите инструкцию далее и пишите комментарии, если вам что-то не понятно. Поехали!
В приложении ВК
Откройте на своём смартфоне приложение. На главной странице, внизу справа нажмите на кнопку Меню.
Далее, на странице меню, вверху справа нажмите на значок Настройки.
В настройках нажмите на вкладку Приватность.
В настройках приватности, внизу страницы, напротив параметра Закрытый профиль, нажмите по переключателю, чтобы включить данную опцию.
В открывшемся окне нажмите Да, для подтверждения операции. Обратите внимание, ваши записи и другие обновления страницы не будут доступны вашим подписчикам.
В мобильной версии сайта ВКонтакте
Откройте на своём телефоне мобильный сайт вк. На главной странице, вверху слева нажмите на кнопку Меню.
В открывшемся окне, внизу нажмите на вкладку Настройки.
В настройках жмите на вкладку Приватность.
Всё готово. Здесь всё тоже самое. Внизу страницы включите функцию Закрытый профиль.
Остались вопросы? Напиши комментарий! Удачи!
Поделиться ссылкой:
https://info-effect. ru/
info-effect.ru
Как в вк закрыть свой профиль от посторонних с телефона и компа
Всем привет! Давно мы не разговаривали про социальные сети. Поэтому я мне хотелось бы рассказать вам, как в вк закрыть свой профиль от посторонних через комп и телефон. Это довольно важная тема, так как далеко не все люди хотя какой-либо открытости в интернете, и в то же время они не хотят отлучаться от социальных сетей.
Для чего нужно закрывать профиль?
Далеко не всем хочется, чтобы по их странице в ВК шарились незнакомые люди, писали им сообщения, смотрели на друзей, стену и т.д. Поэтому в ВК, как и во многих других социальных сетях, существует возможность скрыть информацию на своей странице от посторонних глаз. Активировав эту функцию вы скроете практически всю важную информацию от незнакомых людей:
- Фотографии и видео в альбомах;
- Информация обо всех ваших друзьях и подписчиках;
- Записи на стене;
- Информацию о группах, увлечениях и т.
д.
- Интересные страницы;
- Подарки;
- Аудиозаписи;
- И многое другое.
Но несмотря на закрытость, любой человек сможет написать вам личное сообщение. Поэтому, если вы хотите, чтобы никто из посторонних не смог писать сообщения, вам нужно будет выбрать данный пункт в настройках в разделе «Приватность» — «Связь» со мной. Кстати, если вам нужно отправить сообщение пользоателю который вас заблокировал или ограничил круг лиц, то предлагаю вам прочитать мою статью с лафхаками, как это сделать окольными путями.
В принципе, для взора посторонних личностей останется лишь ваши ФИО, аватарка, количество друзей и подписчиков и прочая незначительная информация. И если вам хочется именно скрыть всю эту информацию, то сделать это можно будет за считанные секунды.
Работаем через компьютер
Ну что же, для начала попробуем сделать закрытый профиль с компа, ну или с мобильного ноутбука (кто чем пользуется). Зайдите в ваш личный аккаунт и поехали.
- Первым делом вам нужно будет войти в настройки. Для этого нажмите на свою иконку в правом верхнем углу и выберите «Настройки».
- Далее, вам нужно будет нажать на пункт «Приватность».
- Теперь спускаемся вниз и ищем блок «Тип записи». По умолчанию он открытый, но если вы нажмете на эту надпись, то из выпадающего списка вы сможете выбрать пункт «Закрытый». Вас предупредят, что информация станет не доступна и для ваших подписчиков. Поэтому учтите этот момент.
C этих пор информация станет доступной только для ваших друзей. И если кто-то зайдет левый зайдет на ваш профиль, то для него он будет закрыт.
Работаем с мобильного телефона
Чтобы закрыть свой профиль в вк на мобильном телефоне, нужно применить практически такие же действия, за исключением пары мелких моментов. Когда вы войдете в мобильную версию на вашем смартфоне, то попадете в ленту. Чтобы перейти на страницу, нажмите на специальный значок в правом нижнем углу.
- Итак, заходим в свой аккаунт и нажимаем на значок шестеренки, который является настройками.
- Далее, уже по классике, выбираем «Приватность».
- Теперь осталось найти блок «Прочее». Для этого спуститесь в самый низ. И в этом блоке вы и найдете пункт «Закрытый профиль». Просто нажмите на ползунок (изначально неактивный), чтобы он активировался.
Вот так всё просто. Теперь ни один лишний человек не сунется на вашу страницу, а точнее ничего из нее не почерпнет.
Если вдруг вам надоест скрываться от общества, то вы сможете вернуть эти настройки, дернув за те же самые ползунки. Я лично предпочитаю свою страницу не скрывать, но знаю многих людей, которые не хотят, чтоюы кто-то видел всю их подноготную.
Кстати, если часто сидите в ВК и других социальных сетях, либо у вас есть свои паблики, то рекомендую вам присмотреться к превосходному сервису Кворк. За небольшую цену вам могут раскрутить страницу или группу, набрать подписчиков, друзей, лайки. Кроме вам смогут предложить красивое оформление группы под ваши запросы. И цена для всего этого действительно небольшая. Я сам периодически обращаюсь к услугам специалистов на Кворке, и вам рекомендую.
По-хорошему это все. Как видите, ничего сложного в этом вообще нет. И если вам понравилась статья, то непременно подпишитесь на мой блог, а также в паблик в ВК. Жду вас снова. Удачи вам. Пока-пока!
С уважением, Дмитрий Костин.
koskomp.ru
Как закрыть профиль в вк от посторонних с телефона или компьютера
Функция закрытый профиль позволяет быстро скрыть все данные в вк от посторонних. Теперь только друзья смогут просматривать вашу страницу. Остальные пользователи вконтакте увидят замок. Сделать аккаунт приватным можно с телефона или компьютера. При этом не нужно долго ковыряться в настройках.
Далее поэтапно рассмотрим, как закрыть профиль в вк и узнаем его особенности. Разберемся в каких случаях обязательно скрывать информацию о себе, а когда этого делать не стоит.
Как выглядит закрытая страница в контакте, ее плюсы и минусы
Настройки приватности доступны только после регистрации. Именно поэтому все созданные аккаунты вконтакте открыты по умолчанию. Любой пользователь социальной сети, не важно в друзьях он или нет, может просмотреть ваши данные.
Другое дело, если профиль скрыт. При переходе на такую страницу, посторонний человек увидит замок.
Особенности закрытого аккаунта:
- Посторонние не видят стену (репосты и личные заметки), фотографии, видеозаписи, музыку, ваши подписки, группы, истории, список подарков, женат/замужем, родственников, контактные данные, образование, карьеру, жизненную позицию и остальную личную информацию;
- Во всех разделах настроек машинально устанавливается пункт – «Только друзья». Ничего не изменится, если где-то было указано «Никто»;
- Ваш профиль не будет виден в списке людей, сделавших репост определенной записи;
- Друзья (и даже вы сами) не смогут сделать репост с вашей стены. Некоторые потом не понимают почему так.
Однако не вся информация скрыта. Кое-что придется убирать дополнительно. Но это уже незначительные сведения.
Что показывается на закрытой странице:
- Имя и фамилия пользователя;
- Аватарка, но ее нельзя увеличить;
- Количество всех друзей, без возможности просмотра;
- Список общих друзей, которых можно глянуть;
- Число записей на стене;
- Статус, возраст, город проживания, место работы (если эти данные были заполнены).
Важно понимать, если аккаунт в вк закрыт, владельцу можно написать сообщение, отправить заявку в друзья или пожаловаться. Если вы хотите, чтобы вам не писали, нужно заблокировать этого пользователя.
Инструкция: как закрыть профиль в вк с телефона — приложение/браузер
Если нужно спрятать информацию о себе от одного или нескольких человек – их проще заблокировать. В этом случае чужие люди не смогут вам ни писать, ни в друзья добавлять. Просмотр всех ваших данных будет им недоступен. Оповещений о попадании в черный список сайт вконтакте никому не высылает.
Далее посмотрим, как закрыть свою страницу от всех.
С мобильного телефона (iPhone или Android):
- Войти на сайт m.vk.com/ под своим логином и паролем. Как правило вы окажетесь в лете новостей. Жмите на три полоски в правом нижнем углу экрана. Затем кликаем на шестеренку справа вверху;
- Теперь во вкладке настройки выбираем пункт «Приватность», перейдя в него пролистываем страницу в самый низ;
- В подразделе «Прочее» напротив пункта «Закрытый профиль» нужно перетянуть ползунок вправо. В новом окне подтвердить данное действие.
Теперь вашу страницу смогут просмотреть только друзья. Все вышеуказанные действия проводились через мобильное приложение вконтакте. Процесс закрытия аккаунта с телефона в браузере будет аналогичен.
Вернуться на открытую учетную запись также просто. Нужно снова войти в настройки приватности и перетянуть ползунок обратно.
Читайте также — Как можно удалить свою страницу вконтакте
Хочу скрыться от поисковиков
Некоторые хотят убрать свой профиль из поиска Яндекс и Google. Чтобы при вводе вашего имени и города в поисковую форму ничего не высвечивалось. Это возможно сделать. Но после установки нужных настроек страница исчезнет из поиска где-то в течении месяца.
Просто выберите вот этот пункт:
Настройка приватного профиля в контакте через компьютер
Теперь инструкция для тех, кто постоянно за компом или ноутбуком. Всего пару кликов мышкой и ваша страница в вк будет закрытой.
Вот как она выглядит на пк.
- Нажать в правой верхней части монитора на свое имя. Из выпадающего списка выбрать пункт «Настройки»;
- Как и в мобильной версии далее кликаем на «Приватность»;
- После чего мышкой прокрутите все настройки вниз.
В последнем разделе «Прочее» нужно выбрать тип профиля «Закрытый».
- Подтверждаем желание сделать аккаунт закрытым.
Зачем вообще нужна приватная учетная запись
Не все открыто публикуют что-то о себе в интернете. Социальная сеть вконтакте рекомендует присмотреться к настройкам. Они очень гибкие и позволяют скрывать много информации. Однако этого не всегда достаточно. Да и не каждый желает возиться с более чем 20 пунктами.
Почему пользователи закрывают свой профиль:
- Скрыть данные от людей, с которыми нет желания общаться. Это бывшие одноклассники, однокурсники, сослуживцы и прочие завистники;
- Желание делиться личной информацией только с близким кругом лиц. При этом не бояться оскорблений, угроз, глупых шуток и нападков;
- Обезопасить себя от мошенников и шантажистов. Открытую страницу можно скопировать и рассылать с нее спам, просить в долг у друзей и т.д.
zarplatawmz.ru
Как закрыть профиль в ВК с телефона
Привет! Сегодня я покажу вам как закрыть профиль ВК с телефона андроид или айфон. Вы можете очень просто и быстро сделать закрытый профиль ВКонтакте. Закрытая страница будет доступна только вашим друзьям, остальные не смогут её просматривать. Смотрите инструкцию далее и пишите комментарии, если вам что-то не понятно. Поехали!
В приложении ВК
Откройте на своём смартфоне приложение. На главной странице, внизу справа нажмите на кнопку Меню.
Далее, на странице меню, вверху справа нажмите на значок Настройки.
В настройках нажмите на вкладку Приватность.
В настройках приватности, внизу страницы, напротив параметра Закрытый профиль, нажмите по переключателю, чтобы включить данную опцию.
В открывшемся окне нажмите Да, для подтверждения операции. Обратите внимание, ваши записи и другие обновления страницы не будут доступны вашим подписчикам.
В мобильной версии сайта ВКонтакте
Откройте на своём телефоне мобильный сайт вк. На главной странице, вверху слева нажмите на кнопку Меню.
В открывшемся окне, внизу нажмите на вкладку Настройки.
В настройках жмите на вкладку Приватность.
Всё готово. Здесь всё тоже самое. Внизу страницы включите функцию Закрытый профиль.
&n
dommol29.ru
101 совет по защите данных: как обеспечить безопасность ваших паролей, финансовой и личной информации в Интернете в 2022 году
Мы собрали 101 совет по защите данных, которые помогут вам защитить свои пароли, финансовую информацию и личные данные в Интернете.
Обеспечение безопасности и защиты ваших паролей, финансовой и другой личной информации от внешних злоумышленников уже давно является приоритетом бизнеса, но для потребителей и частных лиц становится все более важным прислушиваться к советам по защите данных и использовать надежные методы для сохранения вашей конфиденциальной личной информации. безопасно и безопасно. Существует множество информации для потребителей, семей и отдельных лиц о защите паролей, надлежащей защите настольных компьютеров, ноутбуков и мобильных устройств от хакеров, вредоносных программ и других угроз, а также о передовых методах безопасного использования Интернета. Но информации так много, от использования виртуальной частной сети (VPN) до использования уникальных и надежных паролей или антивирусного программного обеспечения, что легко запутаться, особенно если вы не разбираетесь в технологиях. Мы составили список из 101 простой и понятной рекомендации и совета по сохранению конфиденциальности личной информации вашей семьи и защите ваших устройств от угроз.
Содержание:
- Защита ваших устройств и сетей
- Советы по защите данных для мобильных устройств
- Защита данных при удаленной работе и работе из дома
- Защита вашей личности 10 Защита вашего кредита 39 10 49
- в социальных сетях
- Защита вашей конфиденциальности в Интернете
- Защита данных после утечки данных
Защита ваших устройств и сетей
1. Зашифруйте свои данные
Шифрование данных предназначено не только для фанатов технологий; современные инструменты позволяют любому шифровать электронную почту и другую информацию. «Раньше шифрование было прерогативой гиков и математиков, но за последние годы многое изменилось. В частности, различные общедоступные инструменты вывели сложную науку из шифрования (и дешифрования) электронной почты и файлов. GPG для почты, для Например, это подключаемый модуль с открытым исходным кодом для программы Apple Mail, который упрощает шифрование, расшифровку, подпись и проверку электронной почты с использованием стандарта OpenPGP.А для защиты файлов более новые версии операционной системы Apple OS X поставляются с FileVault, программа, которая шифрует жесткий диск компьютера. У тех, кто работает под управлением Microsoft Windows, есть аналогичная программа. Это программное обеспечение будет шифровать ваши данные, но не защитит вас от государственных органов, требующих ваш ключ шифрования в соответствии с Законом о регулировании следственных полномочий (2000 г. ), вот почему некоторые поклонники рекомендуют TrueCrypt, программу с очень интересными возможностями», — объясняет Джон Нотон в статье для The Guardian. Твиттер: @guardian
2. Сделайте резервную копию ваших данных
Одним из самых основных, но часто упускаемых из виду советов по защите данных является резервное копирование ваших данных. По сути, это создает дубликат ваших данных, поэтому в случае потери, кражи или взлома устройства вы также не потеряете важную информацию. Как отмечают Торговая палата США и страховая компания Nationwide: «По данным Nationwide, 68% малых предприятий не имеют плана аварийного восстановления. Проблема в том, что чем больше времени требуется для восстановления данных, тем больше денег. вы проиграете. Gartner обнаружил, что это время простоя может стоить компаниям до 300 000 долларов в час». Твиттер: @growwithco
3. Сделайте жесткие диски ваших старых компьютеров нечитаемыми
С помощью старых вычислительных устройств можно почерпнуть много информации, но вы можете защитить свои личные данные, сделав жесткие диски нечитаемыми перед их утилизацией. «Сделайте жесткие диски старых компьютеров нечитаемыми. После того, как вы сделаете резервную копию своих данных и перенесете файлы в другое место, вы должны провести санитарную обработку путем уничтожения диска, магнитной очистки диска или использования программного обеспечения для очистки диска. Уничтожьте старые компьютерные диски и ленты с резервными копиями. «, — сообщает Генеральная прокуратура Флориды. Твиттер: @AGPamBondi
4. Защитите свою беспроводную сеть дома или в офисе
Ценный совет как для владельцев малого бизнеса, так и для отдельных лиц или семей. Всегда рекомендуется защищать свою беспроводную сеть паролем. Это предотвращает несанкционированный доступ посторонних лиц к вашей беспроводной сети. Даже если они просто пытаются получить бесплатный доступ к Wi-Fi, вы не хотите непреднамеренно делиться личной информацией с другими людьми, которые используют вашу сеть без разрешения. «Если у вас есть сеть Wi-Fi на рабочем месте, убедитесь, что она безопасна, зашифрована и скрыта. Чтобы скрыть свою сеть Wi-Fi, настройте точку беспроводного доступа или маршрутизатор таким образом, чтобы она не транслировала известное имя сети. как идентификатор набора услуг (SSID). Пароль защищает доступ к маршрутизатору», — говорится в статье FCC.gov, предлагающей советы по защите данных для малого бизнеса. Твиттер: @FCC
5. Используйте брандмауэр
«Брандмауэры помогают блокировать опасные программы, вирусы или шпионское ПО до того, как они проникнут в вашу систему. Различные компании-разработчики программного обеспечения предлагают защиту брандмауэрами, но аппаратные брандмауэры, такие как те, которые часто встроены в сетевые маршрутизаторы , обеспечить более высокий уровень безопасности», — говорит Geek Squad. Twitter: @GeekSquad
6. Шифрование данных на ваших USB-накопителях и SIM-картах
Шифрование ваших данных на съемных носителях может затруднить (хотя и не невозможно) для преступников интерпретацию ваших личных данных, если вы устройство потеряно или украдено. USB-накопители и SIM-карты — отличные примеры съемных запоминающих устройств, которые можно просто подключить к другому устройству, что дает пользователю доступ ко всем хранящимся на нем данным. Если, конечно, он не зашифрован. «Ваш USB-накопитель может быть легко украден и подключен к другому компьютеру, где они могут украсть все ваши файлы и даже установить на него вредоносное ПО или вирусы, которые заразят любой компьютер, к которому он подключен. Зашифруйте свою SIM-карту на случай, если ваш телефон когда-либо был украден, или заберите его, если вы продаете свой старый сотовый телефон», — пишет Майк Джуба в статье на Business2Community. Твиттер: @EZSolutionCorp
7. Отключить общий доступ к файлам и мультимедиа, если он вам не нужен
Если у вас есть домашняя беспроводная сеть с несколькими подключенными устройствами, вам может быть удобно обмениваться файлами между машинами. Однако нет причин делать файлы общедоступными, если в этом нет необходимости. «Убедитесь, что вы предоставляете общий доступ к некоторым своим папкам только в домашней сети. Если вам действительно не нужно, чтобы ваши файлы были видны другим машинам, полностью отключите общий доступ к файлам и мультимедиа», — советует Касперский. Твиттер: @kaspersky
8. Создание зашифрованных томов для переносимых личных файлов данных
HowToGeek предлагает серию статей с советами, рекомендациями и инструментами для шифрования файлов или наборов файлов с использованием различных программ и инструментов. В этой статье рассматривается метод создания зашифрованного тома для простой передачи конфиденциальных конфиденциальных данных для доступа на несколько компьютеров. Twitter: @howtogeeksite
9. Перезаписать удаленные файлы
Удаление вашей информации на вычислительном устройстве редко означает, что она действительно удаляется безвозвратно. Часто эти данные все еще существуют на диске, и их может восстановить кто-то, кто знает, что делает (например, сообразительный преступник, решивший найти вашу личную информацию). Единственный способ действительно гарантировать, что ваши старые данные исчезнут навсегда, — это перезаписать их. К счастью, есть инструменты, которые упрощают этот процесс. PCWorld охватывает инструмент и процесс для перезаписи старых данных в операционных системах Windows. Твиттер: @pcworld
10. Не забудьте удалить старые файлы из облачных резервных копий
Если вы усердно выполняете резервное копирование своих данных и используете для этого безопасное облачное хранилище, вы движетесь в правильном направлении. . Тем не менее, облачные резервные копии и любые резервные копии данных создают дополнительный шаг, когда дело доходит до удаления старой информации. Не забудьте удалить файлы из ваших служб резервного копирования в дополнение к тем, которые вы удаляете (или перезаписываете) на своих локальных устройствах. «Если вы создаете резервные копии своих файлов в облаке, помните, что даже если вы удалите их на своем компьютере или мобильном устройстве, они все равно будут храниться в вашей облачной учетной записи. Чтобы полностью удалить файл, вам также необходимо удалить его из вашей резервной облачной учетной записи», — говорит re/code. Твиттер: @Recode
Советы по защите данных для мобильных устройств
11. Осознанно проверяйте и настраивайте параметры конфиденциальности приложений
Большинство приложений предлагают параметры конфиденциальности для пользователей, что позволяет вам определить, какой объем и какие типы информации передаются или хранятся. Всегда выбирайте минимально возможный объем обмена данными. Кейси Чин из Wired поясняет: «Возможно, вы проводите большую часть дня внутри приложений: следите за новостями, включаете музыку и фильмы, поддерживаете связь с друзьями, гоняете мультяшных персонажей по трассе и т. д. Каждый раз в тем не менее, стоит провести аудит этих приложений, чтобы убедиться, что они не выходят за рамки своих полномочий — собирают больше данных о вас и контролируют больше ваших устройств, чем вам хотелось бы». Твиттер: @WIRED
12. Включите удаленное определение местоположения и очистку устройства
«Если ваш гаджет потерян или украден, приложения для отслеживания могут точно сказать вам, где находится ваш телефон. Эти приложения также позволяют удаленно стирать конфиденциальную информацию. Если вы попадете не в те руки, вы можете, по крайней мере, убедиться, что они не получат вашу информацию», — говорит Ким Командо. Twitter: @kimkomando
13. Позаботьтесь о настройках конфиденциальности сразу после установки
При настройке нового устройства или операционной системы настройка параметров конфиденциальности должна быть первоочередной задачей. Это гарантирует, что вы случайно не поделитесь конфиденциальной информацией при настройке стандартных приложений и служб. «В ту минуту, когда вы загрузите и установите iOS 8, последнюю версию мобильной операционной системы Apple для iPhone и iPad, вы должны принять к сведению эти меры конфиденциальности, чтобы заблокировать ваше устройство. iOS 8 имеет ряд новых функций, связанных с вашим Он также имеет новые настройки конфиденциальности, позволяющие пользователям ограничивать срок хранения данных, например, функции истечения срока действия сообщений и новые настройки приватного просмотра… Прежде чем делать что-либо, например, настраивать свой телефон, загружать новые приложения или синхронизировать свои данные в первый раз необходимо проверить эти первые семь параметров и, при необходимости, изменить их», — объясняет Зак Уиттакер в статье, опубликованной на ZDNet. Твиттер: @zackwhittaker
14. Используйте MyPermissions.com для управления разрешениями приложений одним махом. для очистки ваших разрешений с помощью мобильных приложений и получения предупреждений, когда приложения получают доступ к вашей личной информации, чтобы вы могли удалить ее одним щелчком мыши. Twitter: @mypermissions
15. Заблокируйте свой смартфон и планшет
Сегодня практически у каждого есть смартфон, планшет или и то, и другое. Достаточно одного несчастного случая, когда ваше устройство выскользнет из вашего кармана или портфеля в ресторане или в общественном транспорте, и ваши данные могут попасть в руки того, кто воспользуется ими злонамеренно. Однако вы можете предпринять шаги для защиты своих данных в случае потери или кражи устройства, начиная с его блокировки. Когда ваше устройство заблокировано, вор должен взломать ваш пароль, прежде чем получить доступ к вашим приложениям или личной информации, добавляя уровень защиты. К сожалению, многие не блокируют свои устройства, говорит Моника Андерсон из Pew Research: «Более четверти (28%) владельцев смартфонов говорят, что они не используют блокировку экрана или другие функции безопасности для доступа к своему телефону». Твиттер: @pewresearch
16. Отключить автоматическую загрузку
Некоторые устройства автоматически создают резервные копии ваших данных в облаке, а некоторые приложения, используемые на смартфонах или планшетах, хранят информацию на удаленных серверах. Да, иметь резервную копию ваших данных — это хорошо, но резервная копия должна быть доступна только вам или тому, кого вы уполномочили. Вы можете запретить своим устройствам делиться вашими личными фотографиями и другой информацией с облаком для всего мира, отключив настройки автоматического резервного копирования на вашем устройстве и в отдельных приложениях. В статье на BBC Колин Баррас объясняет: «По мере роста облачных сервисов такие устройства, как смартфоны, по умолчанию загружают пользовательские данные на удаленные серверы. вечеринках, вероятно, неплохо проверить настройки телефона, чтобы увидеть, какие данные автоматически копируются в облако, и отключить автоматическую загрузку». Твиттер: @BBC_Future
17. Отключайте Bluetooth, когда вы его не используете
Технология Bluetooth предлагает невероятные удобства для мобильного мира, но она также открывает двери для уязвимостей. Большинство угроз, использующих соединение Bluetooth, зависят от активного соединения Bluetooth, и, хотя они обычно не являются разрушительными или опасными, они, безусловно, неудобны и могут быть серьезными. «Атаки Bluetooth зависят от использования процесса запроса/предоставления разрешения, который является основой подключения Bluetooth. Независимо от функций безопасности на вашем устройстве, единственный способ полностью предотвратить использование злоумышленниками этого процесса запроса/предоставления разрешения — отключить питание вашего устройства. Функция Bluetooth, когда вы его не используете — не переводите его в невидимый или необнаруживаемый режим, а полностью отключите (есть плохие приложения, которые могут снова включить ваше устройство, это еще одна причина, по которой общая безопасность приложений жизненно важна)». советует «Лаборатория Касперского». Твиттер: @kaspersky
18. Получите антивирусную защиту или защиту от вредоносных программ для своих мобильных устройств
Программное обеспечение для защиты от вредоносных программ является само собой разумеющимся для большинства пользователей компьютеров, но многие потребители по-прежнему недооценивают важность защиты мобильных устройств от растущего числа вредоносные программы, поражающие все типы мобильных устройств. Однако всего несколько лет назад параметры безопасности для мобильных устройств в лучшем случае обеспечивали посредственную защиту от угроз. «Помимо сканирования на наличие вирусов и вредоносных программ, приложения для обеспечения безопасности для Android также предлагают полный скриншот McAfee LiveSafe 2014 для Android. Пакет безопасности McAfee для Android с такими функциями, как определение местоположения устройства, удаленная очистка, резервное копирование и блокировка подозрительных URL-адресов. Эти дополнительные функции обычно требуют премиум-класса. подписке, но большинство приложений предлагают минимальный базовый уровень защиты бесплатно, включая сканирование вредоносных программ», — говорится в статье на PCWorld. Твиттер: @pcworld
19. Проверьте настройки push-уведомлений на мобильных устройствах
Push-уведомления — это уведомления, публикуемые на главном экране вашего устройства, чтобы вы не пропустили важную информацию или обновления. «Многие приложения отправляют упреждающие уведомления на главный экран вашего телефона. В целом, эти уведомления полезны и позволяют легко отслеживать, что происходит в ваших любимых приложениях. Приложения для личного здоровья также могут отправлять уведомления такого типа. Если вы используете приложений, которые используют push-уведомления, просмотрите их, чтобы убедиться, что конфиденциальные данные не будут неожиданно переданы на ваш домашний экран. Вы не хотите, чтобы ваши личные данные о здоровье размещались на простом сайте на вашем телефоне», — говорится в статье на TrueVault. Твиттер: @TrueVault
20. Включите Touch ID, если вы используете устройство Apple
Если вы используете iPhone 5 или более позднюю версию, вы можете воспользоваться дополнительной мерой безопасности, известной как Touch ID, технологически продвинутой тактикой защиты отпечатков пальцев. «Фактическое изображение вашего отпечатка пальца нигде не хранится, а вместо этого преобразуется в математическое представление отпечатка пальца, которое не может быть реконструировано в один. Это математическое представление хранится в защищенном анклаве внутри чипа вашего телефона, и к нему никогда не обращаются iOS или другие приложения, никогда не хранящиеся на серверах Apple и никогда не сохраняемые в iCloud или где-либо еще».
21. Настройте фильтры содержимого
Если у вас есть дети, использующие мобильные устройства, проверьте параметры безопасности, такие как фильтры содержимого, которые можно активировать либо через оператора беспроводной связи, либо на физическом устройстве. Эти фильтры ограничивают доступ к определенным типам контента, гарантируя, что ваши дети не смогут непреднамеренно перейти на веб-сайты или загрузить приложения, содержащие неприемлемый или вредоносный контент. Verizon Wireless, например, предлагает ряд фильтров контента и вариантов безопасности для семей через Mobicip. Твиттер: @VerizonWireless
22. Настройте автоматическую блокировку устройства после определенного периода бездействия
Большинство смартфонов и планшетов позволяют установить определенный период времени, по истечении которого устройство автоматически блокируется, если оно не использовалось. Это означает, что если вы потеряете свой смартфон, но он не был заблокирован, он заблокируется сам по себе, в идеале до того, как вор получит его и попытается получить доступ к вашей личной информации. «Настройте параметры так, чтобы ваше устройство блокировалось через короткий промежуток времени», — говорит DeviceCheck.ca, ранее известный как ProtectYourData.ca. Твиттер: @CWTAwireless
23. Предотвратите кражу вашего смартфона
Хотя решения для удаленного стирания данных и отслеживания местоположения отлично подходят для поиска вашего устройства и защиты ваших данных в случае его кражи, идеальным решением является предотвращение кражи вашего смартфона или другого устройства. в первую очередь. «Один из ваших лучших вариантов «предотвращения захвата» — это беспроводная система сигнализации приближения. Эти удобные комбинации приложений и устройств сообщают вам, когда ваш телефон удаляется от бесконтактного устройства на расстояние, превышающее предварительно установленный предел (которое обычно достаточно мало, чтобы подходит для кольца для ключей)», — рекомендует ComputerWorld. Твиттер: @computerworld
24. Используйте персональный брандмауэр на устройстве
Брандмауэры предназначены не только для серверов и браузеров; вы также можете получить персональный брандмауэр для своего мобильного устройства. MySecurityAwareness.com предлагает установить «персональный брандмауэр на устройстве для защиты интерфейсов мобильных устройств от прямой атаки».
25. Остерегайтесь подслушивающих, совершая покупки через мобильное устройство в общественных местах
Если у вас есть свободное время во время утренней поездки на работу, вы можете просмотреть виртуальные торговые ряды, но помните, кто сидит рядом с вами или позади вас ты. Преступники могут легко заглянуть вам через плечо и посмотреть, как вы вводите пароли, данные кредитной карты и другую информацию. «Долгая поездка на автобусе или поезде — идеальное время, чтобы сделать праздничные покупки, но остерегайтесь этого незнакомца, сидящего рядом с вами. Ваши соседи могут попытаться прочитать ваш экран и украсть номер вашей кредитной карты или другую информацию». в экране конфиденциальности или фильтре может значительно снизить риск подглядывания воров. Защитные пленки для экрана бывают всех форм и размеров, и в Best Buy вы можете найти ту, которая лучше всего подходит для вашего любимого технического гаджета», — советует BestBuy в статье, предлагающей советы для обеспечение безопасности ваших цифровых данных в Киберпонедельник (да и вообще в любое время, когда вы совершаете покупки в Интернете). Твиттер: @BBYNews
Защита данных при удаленной работе и работе из дома
26. Рассмотрите возможность использования VPN
VPN может помочь защитить ваши данные и личную информацию, особенно тем, кто работает в менее защищенных сетях. Согласно Firsthand.co, «VPN будет шифровать любые данные, которые вы отправляете через Интернет. При этом ваш провайдер VPN остается с вашей историей просмотров. Никогда нельзя быть слишком уверенным в том, что кто-то делает с этой информацией. Вот почему разумно убедиться, что вы используете надежный VPN, такой как NordVPN или Bitdefender, которые доступны для Windows, macOS, Linux, Android и iOS и имеют расширения для Chrome и Firefox. NordVPN гарантирует более высокую скорость соединения и безопасность на шести устройствах одновременно». Твиттер: @FirsthandHQ
27. Сохраняйте физический контроль над своими устройствами
Кража таких устройств, как ноутбуки и смартфоны, распространена в некоторых общественных местах. «Повсюду берите с собой ноутбук, и если вы чувствуете усталость и думаете, что заснете в зале ожидания между рейсами, поместите свой ноутбук в надежное хранилище», — объясняет WorkflowMax. Twitter: @WorkflowMax
28. Используйте личную точку доступа
Личная точка доступа может быть установлена с большинством основных операторов беспроводной связи и обеспечивает более частную альтернативу по сравнению с общедоступным Wi-Fi. Critical Insight поясняет: «Хотя ваш веб-трафик между точкой доступа и пунктом назначения будет незашифрованным, использование точки доступа устраняет проблему взлома людьми, подключенными к той же общедоступной сети Wi-Fi. У большинства крупных операторов вы можете заплатить номинальную плату за возможность настроить частную сеть Wi-Fi с помощью своего мобильного телефона. Конечно, это будет учитываться в отношении ваших данных, но затраты минимальны по сравнению с потенциальным недостатком серьезного взлома систем или компьютера вашей компании». Твиттер: @detectrespond
29. Поддерживайте четкое разделение между личными и рабочими устройствами
Сотрудники, у которых есть специальные устройства для работы, должны использовать эти устройства только в рабочих целях. «Соблазн использовать личные устройства в рабочих целях (и наоборот) может быть намного выше для сотрудников, которые работают из дома, и поэтому образование имеет ключевое значение. Многие компании регулярно устанавливают обновления, выполняют антивирусное сканирование или блокируют веб-сайты на проверенных рабочих устройствах, но эти меры безопасности не распространяются на персональные ноутбуки и телефоны. Активно соблюдайте все правила кибербезопасности, принятые в вашей компании, в том числе разделяйте рабочие устройства и личную жизнь. Если вам необходимо использовать личное устройство для работы, обратитесь в службу безопасности вашей компании, чтобы убедиться, что у вас настроено как можно больше средств защиты», — рекомендует FormAssembly. Твиттер: @FormAssembly
30. Внедрение политики кибербезопасности
Для компаний крайне важно не только внедрить политику кибербезопасности для удаленных сотрудников, но и обеспечить, чтобы сотрудники знали о своей роли в обеспечении безопасности данных компании. «Документ политики должен в первую очередь охватывать причины наличия политики, а также детали с изложением всех различных протоколов безопасности, которые должны соблюдать сотрудники, и как компания будет поддерживать их в соблюдении (т. е. какие инструменты и ресурсы они предоставят) и место, где сотрудник может подписать свое обязательство следовать политике», — объясняет Лаура Спаун, генеральный директор и соучредитель Virtual Vocations, в статье, опубликованной CMS Wire. Твиттер: @cmswire
31. Используйте шифрование
Scale Technology предлагает шифровать электронные письма, так как они часто становятся целью кибератак. «Благодаря шифрованию контент маскируется, поэтому любая конфиденциальная информация, которая появляется в разговоре, будет видна только назначенному получателю. Управление паролями также может быть зашифровано. Используя систему шифрования управления паролями, можно упростить обмен паролями между членами команды. Индивидуальные пароли передаются, и никто не видит фактический пароль. Это особенно полезно, если член команды покидает бизнес по какой-либо причине».
32. Внедрить контроль доступа
Удаленные сотрудники должны иметь доступ только к тем системам и данным, которые необходимы им для выполнения своих должностных обязанностей. Нира объясняет: «Реализация ограниченного удаленного доступа к конфиденциальным и конфиденциальным данным по мере необходимости может помочь снизить риски безопасности и предотвратить серьезные нарушения безопасности при удаленной работе».
33. Используйте платформу управления мобильными устройствами
Lane Technology Solutions рекомендует сотрудникам обеспечивать безопасность своих устройств с помощью брандмауэров, антивирусного программного обеспечения и защиты от вредоносных программ. «Компании также могут захотеть иметь возможность удаленно стирать данные с устройств в случае их потери или кражи. Наличие платформ управления мобильными устройствами позволяет удаленным работникам продолжать использовать свои собственные устройства, обеспечивая при этом безопасность данных компании».
34. Следуйте передовым методам обеспечения безопасности при использовании приложений для видеоконференций
В настоящее время видеоконференции являются одним из основных элементов современного рабочего места, но если не соблюдать меры безопасности, конфиденциальные данные могут оказаться под угрозой. JD Supra поясняет: «Учитывая количество виртуальных собраний, важно обеспечить безопасность приложений для видеоконференций, в том числе путем проверки ссылок на собрания, запроса пароля для входа на каждое собрание, использования виртуальных комнат ожидания, запирания комнат после начала собрания и т. д. обеспечение того, чтобы совместное использование экрана/запись и совместное использование файлов контролировались исключительно организатором собрания, а также постоянный просмотр информации об участниках во время собрания, чтобы убедиться, что участвуют только приглашенные». Твиттер: @JDSupra
35. Убедитесь, что удаленные работники осведомлены о фишинге
Удаленные работники часто становятся целью попыток фишинга. Согласно статье, опубликованной Business News Daily: «Многие мошенники рассылают фишинговые электронные письма с намерением украсть конфиденциальную информацию у получателя или компании. Особенно в сложные времена, такие как новая пандемия коронавируса, фишеры надеются воспользоваться доверием жертв. Они часто притворяются кем-то из сотрудников компании, например, генеральным директором или менеджером, чтобы создать ложное доверие. Удаленные работники являются легкой мишенью, потому что они не находятся в офисе, и поэтому хакеры надеются, что они не будут проверять подлинность электронной почты». Твиттер: @BNDarticles
36. Рассмотрите возможность использования аппаратных ключей безопасности
Решения SSO становятся все более популярными для централизации управления доступом к различным системам, но они могут создавать дополнительные риски. Time Doctor поясняет: «Но это не причина избегать использования решения SSO. Это причина исключить пароли как слабое место, которым могут воспользоваться злоумышленники. И это довольно слабое место. Согласно отчету, 81% успешных утечек данных в этом году были связаны со скомпрометированным паролем. Хорошая новость заключается в том, что есть решение проблемы: аппаратные ключи безопасности. Это физические устройства, содержащие сложные зашифрованные пароли для доступа к цифровым системам. Предоставляя их сотрудникам и делая их методом аутентификации по умолчанию с помощью решения SSO, двухфакторной аутентификации, вероятность утечки данных резко снижается». Твиттер: @TimeDoctorApp
Защита вашей личности
37. Решите, что вы определяете как личную информацию (PII)
ComputerWorld запрашивает у шести экспертов по конфиденциальности рекомендации по защите данных в современную цифровую эпоху. «Традиционное определение информации, позволяющей идентифицировать личность (PII) — медицинские записи, номера кредитных карт, номера социального страхования и т. д. — относится к 20-му веку. Наступает эпоха больших данных в Интернете, и даже данные, которых раньше не было «PII» может казаться очень личной, если рассматривать ее в более широком контексте. «Битды данных, когда они объединены, многое говорят о вас», — говорит Алекс Фаулер, главный специалист по конфиденциальности в Mozilla. Эти агрегированные биты, которые составляют новую PII, может включать в себя такую информацию, как ваш адрес электронной почты, историю просмотров и историю поиска. «Определение PII — информации, в понимании и защите которой у человека есть законный интерес, — будет расширяться по мере того, как мы продвигаемся дальше в информационное общество, — говорит Фаулер. — Это другой след, о котором когда-либо думали ваши родители. Подумайте о том, что вы считаете личной информацией, — добавляет Фаулер. — Вам нужно рабочее определение». Twitter: @Computerworld
38. Используйте надежные пароли
Хакеры легко взламывают пароли, особенно если вы не используете надежные методы создания паролей. Лучшие пароли содержат прописные и строчные буквы, цифры и специальные символы. Вы также должны избегать использования легко угадываемых слов или буквенно-цифровых комбинаций, таких как имена детей или домашних животных, даты рождения, адреса и подобная информация, которую может легко угадать кто-то, кто просматривает ваш профиль Facebook или через поиск Google. «Чем короче и проще ваш пароль, тем быстрее киберпреступники придумают правильную комбинацию символов в вашем пароле». предлагает Альянс CSA. Твиттер: @CSASingapore
39. Не используйте номера социального страхования, номера телефонов, адреса или другую информацию, позволяющую установить личность, в качестве паролей.
. Не используйте цифры или комбинации, связанные с другой информацией, позволяющей установить личность, в качестве всех или даже части ваших паролей. «Не используйте какую-либо часть своего номера социального страхования (или любую другую конфиденциальную информацию, например номер кредитной карты) в качестве пароля, идентификатора пользователя или личного идентификационного номера (ПИН-кода). Если кто-то получит доступ к этой информации, она будет среди первых вещей, которые они используют, чтобы попытаться попасть на ваш счет», — советует Bank of America. Твиттер: @BofA_News
40. Будьте слишком осторожны при обмене личной информацией
Этот совет относится как к онлайн-миру, так и к офлайну: Кто запрашивает вашу личную информацию, такую как номер социального страхования или данные кредитной карты? Зачем им это нужно? Как они будут его использовать? Какие меры безопасности они принимают для обеспечения того, чтобы ваша личная информация оставалась конфиденциальной? По данным Министерства юстиции, «обмен личной информацией с другими людьми, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете. Передача конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера кредитов , номера кредитных/дебетовых карт, PIN-коды и информацию о банковских счетах сопряжены с риском, и их следует избегать. Рассмотрите возможность удаления вашего имени с веб-сайтов, которые передают вашу личную информацию, полученную из общедоступных записей (включая ваш номер телефона, адрес, аватары в социальных сетях и изображения), с кем-либо в Интернете». Твиттер: @NDGAnews
41. Остерегайтесь мошенников
В связи с предыдущим советом, есть много мошенников, которые пытаются обманом заставить ничего не подозревающих потребителей выдать их конфиденциальную личную информацию, выдавая себя за банк, компанию, выпускающую кредитные карты, или другую организацию. . Это может происходить по телефону или через Интернет, через фишинговые электронные письма или веб-сайты, имитирующие внешний вид настоящей компании. «Убедитесь, что вы знаете, кто получает вашу личную или финансовую информацию. Не сообщайте личную информацию по телефону, по почте или через Интернет, если вы не инициировали контакт или не знаете, с кем имеете дело. компания, которая утверждает, что у вас есть учетная запись, отправляет электронное письмо с просьбой предоставить личную информацию, не нажимайте на ссылки в электронном письме. Вместо этого введите название компании в веб-браузере, перейдите на их сайт и свяжитесь с ними через службу поддержки клиентов. Или , позвоните по номеру службы поддержки клиентов, указанному в выписке по вашему счету. Спросите, действительно ли компания отправила запрос», — советует Федеральная торговая комиссия. Твиттер: @FTC
42. Аккуратно сообщайте пароли
Это совет по защите данных, на который обращают внимание многие эксперты по безопасности, но все еще многие люди не следуют этому совету. Правда в том, что в современных условиях это непрактично. Семьи должны делиться паролями к банковским счетам, кредитным картам и другим онлайн-сервисам с супругами, и многие используют единый логин для таких сервисов, как Netflix. На рабочем месте существует множество причин, по которым коллегам может потребоваться обмен учетными данными для входа. Вы не должны беззаботно раздавать пароли; скорее определите, когда другому лицу на законных основаниях требуется доступ к вашей личной информации или учетной записи, и предоставьте доступ в каждом конкретном случае. Если другому человеку нужен доступ для одной изолированной цели, измените свой пароль, когда задача будет выполнена, и ему больше не потребуется доступ. Другой вариант, предложенный в статье на PCMag, заключается в использовании диспетчера паролей, который может делиться учетными данными для входа в систему с другими людьми, при этом они фактически не могут просматривать или интерпретировать информацию для входа. Твиттер: @PCMag
43. Не используйте один и тот же пароль для более чем одной учетной записи или услуги. оказание услуг. Подумайте об этом: если хакер взломает ваш пароль на одном веб-сайте, он внезапно взломает ваш пароль еще на дюжине. Но запомнить множество паролей, которые обычному человеку необходимо вспомнить, чтобы получить доступ ко многим учетным записям и службам, которые есть у большинства людей в наши дни, — непростая задача, если только у вас нет фотографической памяти. Вместо менеджера паролей вы можете последовать совету Nuxnik’s Lab и создать собственный алгоритм паролей, который упрощает запоминание всех ваших паролей без повторного использования одного и того же пароля.
44. Остерегайтесь кражи ваших государственных идентификационных номеров
Воры не всегда охотятся за кредитными и дебетовыми картами; иногда они крадут важные государственные идентификационные номера, такие как номера водительских прав или номера социального страхования, пытаясь выдать себя за другое лицо. «Если вас уведомили о нарушении, связанном с вашими водительскими правами или другим государственным документом, свяжитесь с агентством, выдавшим документ, и узнайте, что оно рекомендует в таких ситуациях. Вам могут дать указание аннулировать документ и получить замену. Или агентство вместо этого может «пометить» ваш файл, чтобы мошенник не смог получить лицензию на ваше имя», — предлагает PrivacyRights.org. Твиттер: @PrivacyToday
45. Не записывайте свои пароли
Заманчиво вести письменный список паролей или хотя бы один пароль, записанный в блокноте или, что еще хуже, на стикере. Но это плохая идея, поскольку кто-то другой может чрезвычайно легко украсть вашу регистрационную информацию и получить доступ к вашим учетным записям без вашего разрешения. «Записав свой пароль на «липкой заметке» и прикрепив ее к монитору, люди, которые регулярно крадут пароли, могут очень легко получить ваш пароль. Спрятать его под клавиатурой или ковриком для мыши не намного лучше, так как это обычные места для укрытия. Однако, если вам нужно что-то записать, запишите подсказку или подсказку, которая поможет освежить вашу память, или сохраните записанный пароль в безопасном, запертом месте», — говорит Switch Technologies.
46. Организуйте свои пароли в логические группы
Используя другую систему для создания паролей для различных типов веб-сайтов, таких как веб-сайты социальных сетей, финансовые учреждения и другие членские сайты, вы гарантируете, что хакер взломает один из них. ваших алгоритмов, они не смогут сразу взломать пароли всех ваших учетных записей. «Во-первых, сгруппируйте свои пароли по функциям — социальные сети, финансовая информация, работа — и используйте разные подходы для создания паролей в каждой группе. Таким образом, если хакер вычислит ваш пароль Facebook, он не будет просто щелкнуть мышью. со своего банковского счета», — говорится в статье на Boston Globe. Твиттер: @BostonGlobe
47. Не отправляйте по факсу конфиденциальную информацию без крайней необходимости. информация не видна кому-либо еще в процессе ее передачи другому отделу или отдельному лицу. «Личная информация не должна отправляться по факсу, если нет необходимости передавать информацию быстро. Важно принять достаточные меры предосторожности, чтобы гарантировать, что она будет получена только предполагаемым получателем», — говорится в сообщении BCMJ.org. Твиттер: @BCMedicalJrnl
48. Уничтожайте старые документы и выписки
Большинство потребителей получают огромное количество почты, в основном считающейся нежелательной. Выписки по кредитным картам, выписки по банковским счетам, уведомления о других счетах, предложения по кредитным картам и многое другое засоряют почтовые ящики потребителей по всей территории США. Хотя онлайн-доступ к счетам сделал печатные выписки практически ненужными, многие потребители просто выбрасывают эти предметы, когда они им нужны. полученный. Но если вы сделаете это без их предварительного измельчения, ваша личная информация может попасть в руки воров. «Каждый день почтовые службы США доставляют более 187 миллионов почтовых отправлений1, и большая часть этой корреспонденции содержит конфиденциальную личную информацию. частичный номер счета в сочетании с названием вашего банка или другой информацией можно сопоставить с любой другой информацией, которая была собрана для открытия счетов на ваше имя. Вот почему важно уничтожать почту или другие документы, содержащие потенциально конфиденциальную информацию», — объясняет Сертифицированная финансовая группа Inc. Твиттер: @certifiedfingrp
49. Избавьтесь от старых данных, которые вам больше не нужны
Поддержание чистоты вашего компьютера и мобильных устройств является хорошей практикой для обеспечения удобства использования, но также разумно удалять старые данные, которые вам больше не нужны. Зачем давать потенциальным преступникам больше информации, чем это абсолютно необходимо? «Храните только те данные, которые вам нужны для рутинных текущих дел, безопасно архивируйте или уничтожайте старые данные и удаляйте их со всех компьютеров и других устройств (смартфонов, ноутбуков, флэш-накопителей, внешних жестких дисков)», — советует Массачусетский технологический институт. Твиттер: @mit_istnews
50. Надлежащая утилизация электроники
Это правда, что ничто никогда не удаляется навсегда с вычислительного устройства; хакеры и технически подкованные преступники (и, конечно же, ФБР) часто могут восстановить информацию с жестких дисков, если они не были должным образом утилизированы. «Существует множество методов безвозвратного удаления данных с ваших устройств (также называемых очисткой). Поскольку методы очистки различаются в зависимости от устройства, важно использовать метод, применимый к этому конкретному устройству. Перед очисткой устройства рассмотрите возможность резервного копирования Сохранение ваших данных на другом устройстве или во втором месте (например, на внешнем жестком диске или в облаке) может помочь вам восстановить данные, если вы случайно удалили информацию, которую не собирались удалять, или если ваше устройство украдено (это может также поможет вам точно определить, к какой информации мог получить доступ вор. ) Варианты цифрового хранилища включают облачные службы данных, компакт-диски, DVD-диски и съемные флэш-накопители или съемные жесткие диски (дополнительную информацию см. в разделе «Осторожно с USB-накопителями»). », — говорится в сообщении Агентства кибербезопасности и безопасности инфраструктуры. Твиттер: @CISAgov
Защита вашего кредита
51. Подпишитесь при использовании дебетовых карт, не вводите свой PIN-код
По возможности попросите кассиров обработать вашу дебетовую карту как транзакцию по кредитной карте. Не все розничные магазины разрешают это (это приводит к тому, что розничный продавец платит небольшую комиссию за обработку), но большинство это делает. Часто бывает проще просто ввести свой PIN-код, но это также упрощает кражу всей информации, необходимой им для совершения несанкционированных покупок с использованием вашей карты. «Отказ от ввода вашего PIN-кода на клавиатуре поможет снизить вероятность того, что хакер украдет и этот номер, — говорит Янг. Мошенники могут нанести больше вреда с помощью вашего PIN-кода, возможно, распечатав копию карты и забрав деньги из банкомата, — говорит Янг. . Во время взлома Target в прошлом году дисконтный ритейлер заявил, что хакеры получили доступ к ПИН-кодам клиентов. Однако Home Depot заявила, что нет никаких признаков того, что ПИН-коды были скомпрометированы в результате взлома в его магазинах», — объясняет Джозеф Пасани в статье Associated Press, появившейся в США сегодня. Твиттер: @USATODAY
52. Подпишитесь на уведомления по электронной почте о транзакциях
Если ваш банк или компания, выпустившая кредитную карту, предлагает эту услугу, подпишитесь на получение уведомления по электронной почте, когда ваша карта использовалась для транзакции. Это позволяет легко определить платежи, которые вы не производили, и позволяет вам быстро принять меры по аннулированию карт. «Когда вы получите предупреждение о возможном мошенничестве, вас попросят подтвердить, совершили ли вы рассматриваемую покупку, а если нет, эмитент вашей карты будет работать с вами, чтобы сообщить о мошенничестве и отменить транзакцию». говорит Банкрейт. Твиттер: @Bankrate
53. Регулярно просматривайте свои выписки
«Регулярно просматривайте выписки по своим банковским счетам и кредитным картам на предмет подозрительных транзакций. Если у вас есть онлайн-доступ к вашим банковским счетам и счетам кредитных карт, рекомендуется регулярно их проверять, возможно, еженедельно, для транзакций, которые не принадлежат вам. Немедленно свяжитесь с вашим банком или эмитентом кредитной карты, чтобы сообщить о проблеме. В частности, пользователи дебетовых карт должны незамедлительно сообщать об утере карты или несанкционированной транзакции. В отличие от федеральных мер защиты кредитных карт, которые ограничивают убытки от мошеннических списаний в размере 50 долларов США, ваш лимит ответственности по дебетовой карте может составить до 500 долларов США и более, если вы не уведомите свой банк в течение двух рабочих дней после обнаружения потери или кражи», — сообщает FDIC.gov. Твиттер: @FDICgov
54. Следите за мелкими транзакциями
Мошенники не всегда совершают крупные покупки с помощью украденных карт. Фактически, были некоторые законные компании, которые обманывали своих клиентов, списывая небольшие суммы с кредитных и дебетовых карт, которые, как они считали, останутся незамеченными потребителями. Джек Эблин, директор по инвестициям BMO Private Bank в Чикаго, рассказал ChicagoBusiness.com о своем опыте: «Г-н Аблин говорит, что те, кто платит в кредит, должны быть бдительны в отслеживании своих счетов. цветы, которые случайным образом берут за 1,9 доллара США9 появилось на его аккаунте из неизвестного источника. Он обнаружил, что цветочная компания, которую он использовал, обманывала людей на эту небольшую сумму. Он полагает, что компания полагала, что большинство людей не заметят относительно небольшую сумму. «Не обязательно искать гавайские каникулы в своем заявлении», — говорит г-н Аблин. Взлом, затрагивающий крупную корпорацию и, следовательно, сотни тысяч ее клиентов, открывает возможности для воров. «Будьте очень осторожны, отвечая на нежелательные электронные письма, рекламирующие услуги кредитного мониторинга, поскольку многие из этих предложений являются мошенническими. Если вы заинтересованы в кредитном мониторинге, а ваш продавец или банк не предлагает его бесплатно, проведите собственное независимое исследование, чтобы найти надежную услугу», — предлагает FDIC.gov. Twitter: @FDICgov
56. Получите предупреждение о мошенничестве одним звонком
Позвонив в одно из трех основных бюро кредитных историй (Experian, Equifax и TransUnion) и запросив предупреждение о мошенничестве одним звонком, вы получите отличный способ оставаться в курсе подозрительных Мероприятия. «Вам нужно только позвонить в одно из трех кредитных бюро. Тот, с которым вы связываетесь, должен связаться с двумя другими. Это предупреждение о мошенничестве с одним звонком останется в вашем кредитном деле в течение как минимум 90 дней. Предупреждение о мошенничестве требует, чтобы кредиторы связались вам, прежде чем открывать какие-либо новые счета или увеличивать кредитные лимиты на ваших существующих счетах. Когда вы размещаете предупреждение о мошенничестве в своем кредитном отчете, вы имеете право на получение одного бесплатного кредитного отчета от каждого из трех кредитных бюро по запросу», — предлагает прокуратура Миннесоты. Генерал Лори Суонсон.
57. Делайте покупки на знакомых веб-сайтах
Существуют сотни тысяч интернет-магазинов, известных как поставщики электронной коммерции, некоторые из которых заслуживают большего доверия, чем другие. Всегда выбирайте хорошо известного продавца, с которым вы знакомы, а не небольшие, незнакомые сайты, которые могут быть просто прикрытием для кражи кредитных карт. «Лучше всего делать покупки напрямую у интернет-магазинов, которых вы знаете и которым доверяете. Добавьте в закладки свои любимые торговые сайты, чтобы добраться туда быстро и безопасно. Не вводите имя продавца в строку браузера. Это потому, что небольшая опечатка может привести вас на поддельный сайт. это выглядит так же, как настоящий. Сделайте «покупку» на незаконном сайте, и вы можете невольно передать мошенникам номер своей кредитной карты и другую личную информацию», — сообщает LifeLock. Кроме того, крупные интернет-магазины с большей вероятностью предложат варианты защиты от мошенничества и возможность вернуть поврежденный или бракованный товар. Твиттер: @LifeLock
58. Получите бесплатный кредитный отчет
FTC рекомендует ежегодно получать копию вашего кредитного отчета. «Ошибки в вашем кредитном отчете могут быть признаком кражи личных данных. Как только похитители личных данных украдут вашу личную информацию — например, ваше имя, дату рождения, адрес, номер кредитной карты или банковского счета, номера счетов социального обеспечения или медицинского страхования — они может опустошить ваш банковский счет, увеличить расходы по вашим кредитным картам, получить новые кредитные карты на ваше имя, открыть на ваше имя телефонный, кабельный или другой счет коммунальных услуг, украсть ваш возврат налога, использовать вашу медицинскую страховку для получения медицинской помощи, или притворятся вами, если их арестуют». Это позволяет вам выявлять подозрительную активность и идентифицировать учетные записи, которые вы не открывали. Твиттер: @FTC
59. Будьте осторожны при совершении покупок в Интернете — для личных и деловых покупок
Поскольку покупки в Интернете — один из самых простых способов украсть номер вашей кредитной карты, некоторые покупки. «Безопасность онлайн-покупок беспокоит всех, кто совершает покупки в Интернете, но это также важный вопрос для руководителей бизнеса, причем не только для розничного сектора. Фирмы также совершают покупки в Интернете, и их сотрудники часто совершают деловые покупки через кредитная карта компании». объясняет служба безопасности. Твиттер: @IBMSecurity
Защита ваших данных в социальных сетях
60. Не делитесь слишком большим количеством информации в социальных сетях
Социальные сети стали образом жизни для многих людей, но они делятся слишком большим количеством личной информации в социальных сетях. профили могут быть опасны. Например, многие хакеры успешно угадывали пароли методом проб и ошибок, используя комбинации общей информации (такой как имена детей, адреса и другие данные), которую легко найти в профилях пользователей в социальных сетях. «Не публикуйте информацию, которая может сделать вас уязвимыми, например, ваш адрес или информацию о вашем расписании или распорядке дня. Если ваши знакомые публикуют информацию о вас, убедитесь, что объединенная информация не превышает того, что вам было бы удобно знать посторонним. Будьте внимательны при размещении информации, включая фотографии, о ваших связях», — советует Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT). Твиттер: @USCERT_gov
61. Настройте параметры конфиденциальности вашей социальной сети
Социальные сети, такие как Facebook, позволяют пользователям настраивать свои параметры конфиденциальности. На Facebook, например, вы можете выбрать, кто может видеть контент, который вы публикуете, и кто может просматривать информацию в вашем профиле, такую как место работы, дата рождения и родной город. Всегда выбирайте максимально возможный уровень конфиденциальности, чтобы ваши личные данные не попали в руки злоумышленников. «Контент, который вы публикуете в Интернете, будет актуален в течение длительного времени, но вы можете настроить параметры конфиденциальности на большинстве сайтов социальных сетей. Это повлияет на то, кто может связаться с вами и кто может видеть информацию, которую вы публикуете. информацию, помните о своей онлайн-репутации. И если вы чрезмерно раскрываете информацию публично, она может быть использована похитителями личных данных, чтобы украсть вашу личность», — предлагает Chronicle of Data Protection. Твиттер: @HLPrivacy
62. Не доверяйте «друзьям», которые утверждают, что их ограбили, или рассказывают другие невероятные истории
Facebook стал опасной платформой для неосторожных пользователей. В социальной сети предпринимались попытки мошенничества, некоторые из которых были успешными, с участием воров, маскирующихся под пользователей из списка друзей человека, которые просили финансовой помощи после предположительного ограбления в чужой стране. Ничего не подозревающие пользователи, которые просто хотят помочь своим друзьям, могут перевести деньги этим преступникам, не распознав уловку. По словам Ким Командо, «как и в случае с фишинговыми электронными письмами и мошенническими текстовыми сообщениями, Messenger часто является предпочтительным способом для преступников найти новых жертв. Будь то кража денег или личных данных, чем больше жертв они заманивают в ловушку, тем больше прибыли они получают. Это может быть настолько прибыльным, что преступники используют старые схемы по-новому». Никогда не доверяйте никому, кто не может подтвердить, что он действительно тот, за кого себя выдает. Задавайте стратегические вопросы, ответы на которые сложно найти в профиле пользователя или в Интернете. Если это кажется подозрительным, свяжитесь с человеком по телефону или другим способом связи, чтобы попытаться проверить историю. Твиттер: @кимкомандо
63. Блокировка подозрительных или сомнительных пользователей на Facebook
Для пользователей, которых вы не знаете за пределами Facebook, которые подружились с вами, а затем доставляют вам неудобства, задавая повторяющиеся личные вопросы или заставляя вас встретиться с ними в автономном режиме, блокировка их жизнеспособный вариант. «У вас также есть функция «Черный список» в настройках конфиденциальности. Если вы решите заблокировать людей, вы вообще не сможете взаимодействовать с ними на Facebook», — говорит Just Ask Thales. Блокировка подозрительных пользователей означает, что они не могут отправлять вам сообщения, связываться с вами или видеть, что вы в сети. Фактически, они вообще не могут просматривать ваш профиль. Твиттер: @thalesgroup
64. Защитите свои твиты
Если вы используете Twitter для продвижения своего бизнеса, возможно, вы хотите, чтобы ваши твиты были общедоступными. Однако, если вы используете Twitter для личных сообщений, у вас есть возможность сделать свои твиты частными, что означает, что только одобренные подписчики могут просматривать ваш контент. Узнайте больше о разнице между общедоступными и частными твитами здесь и о том, как изменить настройки здесь. Twitter: @twitter
65. Регулярно проверяйте настройки конфиденциальности
Параметры конфиденциальности постоянно меняются в социальных сетях, поэтому регулярно проверяйте свои личные настройки и вносите необходимые изменения. «Контент, загружаемый на платформы социальных сетей, не всегда безопасен, поэтому крайне важно понимать, как использовать функции конфиденциальности, которые могут предложить ваши сайты в социальных сетях», — говорится в исследовании Social Media Examiner. Перейдите к полной статье, чтобы узнать, как обновить настройки конфиденциальности в каждой из популярных социальных сетей. Твиттер: @SMExaminer
66. Знайте, кто ваши друзья
Не принимайте случайные запросы на добавление в друзья на Facebook от людей, которых вы не знаете. «Одна из забав заключается в создании большого пула друзей из многих аспектов вашей жизни. Это не означает, что все друзья созданы равными. Используйте инструменты для управления информацией, которой вы делитесь с друзьями в разных группах или даже имеете несколько онлайн-страниц. Если вы пытаетесь создать публичный образ блоггера или эксперта, создайте открытый профиль или «фанатскую» страницу, поощряющую широкое участие и ограничивающую личную информацию. ) больше синхронизируется с вашей повседневной жизнью», — советует StaySafeOnline.org. Твиттер: @StaySafeOnline
67. Используйте двухэтапную аутентификацию для LinkedIn
«Участники LinkedIn могут включить дублирующую аутентификацию для своих учетных записей, а затем запрашивать пароль и код подтверждения при попытке входа с устройства, которое LinkedIn не распознает. Этот код отправляется по SMS на номер мобильного телефона пользователя. Другими словами, любая неверная или несанкционированная попытка входа требует пароля и доступа к вашему мобильному телефону», — говорится в сообщении на LinkedIn Pulse. Это гарантирует, что если кто-то взломает пароль вашей учетной записи, он не сможет войти в систему, если только он не сможет получить доступ к вашей учетной записи, если они также не получат доступ к вашему коду — это означает, что они также должны владеть вашим мобильным устройством. Твиттер: @LinkedIn
68. Свяжитесь с социальной сетью, чтобы восстановить доступ, и сообщите своим друзьям, если вас взломали.
Иногда взлом ваших социальных сетей означает, что ваши друзья могут быть обмануты преступниками, выдающими себя за вас. Или вы даже можете быть заблокированы в своей учетной записи, если они изменили пароль или провели действия, которые привели к блокировке вашей учетной записи службой. «Если ваша учетная запись заблокирована или вам заблокирован доступ к ней, многие веб-службы предусмотрели шаги, чтобы вы могли вернуться. Например, в Facebook есть система, в которой вы можете использовать надежный источник, например друга, чтобы вернуть вашей учетной записи. Найдите в разделе справки каждой службы конкретные инструкции. Говоря о друзьях, вы должны сообщить своим контактам, что вас взломали, и сообщить о проблеме на сайт. Кроме того, запустите сканирование вашего компьютера или мобильного устройства с помощью надежную и актуальную антивирусную программу», — советует re/code. Твиттер: @Recode
Защита вашей конфиденциальности в Интернете
69. Избегайте конфиденциальных транзакций в общедоступной сети Wi-Fi
Работа в местной кофейне может быть привлекательной, но использование общедоступной сети Wi-Fi означает, что ваши данные могут быть перехвачены посторонними. . Избегайте проведения банковских операций и отправки другой конфиденциальной информации через общедоступную сеть Wi-Fi. Как отмечает FTC, «если вы используете незащищенную сеть для входа на незашифрованный сайт — или сайт, который использует шифрование только на странице входа — другие пользователи в сети могут видеть то, что вы видите и что вы отправляете. Они может перехватить вашу сессию и войти под вашим именем». Твиттер: @FTC
70. Используйте настройки конфиденциальности веб-сайта
Веб-сайты, отличные от платформ социальных сетей, также предлагают некоторые параметры конфиденциальности. Например, YouTube (который, возможно, также можно считать платформой социальной сети) позволяет пользователям делать видео приватными или доступными для просмотра только определенным лицам. «В конечном счете, лучший способ контролировать вашу личную информацию в Интернете — это не передавать ее в первую очередь. Признавая, что не всегда практично или возможно утаивать информацию, один из способов попытаться сдержать потенциальные последствия для конфиденциальности — использовать настройки конфиденциальности.Важно помнить, что настройки конфиденциальности не являются серебряной пулей для защиты конфиденциальности, но они могут и должны помочь вам усилить контроль над тем, как ваша личная информация обрабатывается в Интернете, например, какую информацию собирает организация и кто может видеть, что вы публикуете», — рекомендует Управление комиссара по вопросам конфиденциальности Канады. Твиттер: @PrivacyPrivee
71. Не забудьте выйти из системы
Вход в онлайн-сервисы необходим, когда вам нужно получить доступ к своим личным учетным записям, но многие пользователи забывают выйти, когда они заканчивают использование сервиса. «При доступе к веб-сайтам на основе учетной записи через общедоступный компьютер обязательно выйдите из службы после завершения сеанса. Тот факт, что доступ к новому веб-сайту осуществляется после посещения сайта, на который вы вошли, не означает, что следующий пользователь не могу нажать кнопку «Назад» и получить доступ к своей учетной записи, вошедшей в систему. Некоторые системы также настроены на автоматическое сохранение информации, поэтому обязательно посмотрите, можно ли отключить эту функцию», — сообщает NortonLifeLockPartner.com.
72. Не открывайте электронные письма от людей, которых вы не знаете
Если вы получили электронное письмо от неизвестного вам источника или лица, не открывайте его и ни в коем случае не нажимайте на какие-либо ссылки или файлы. вложения. «Существует золотое правило обращения со спамом: если оно выглядит как спам, скорее всего, так оно и есть — поэтому удалите его, ничего не нажимая и не загружая. Такие сообщения могут содержать программное обеспечение, которое сообщает отправителю, что вы открыли письмо, подтверждая у вас есть активная учетная запись, что может привести к еще большему количеству спам-сообщений. Некоторые вредоносные программы могут украсть ваш адрес электронной почты и использовать его для повторной рассылки спам-сообщений под видом законного адреса. Например, мошенники могут выдавать себя за кого-то, кого вы знаете, например другу, родственнику или коллеге. Если сообщение, о котором идет речь, исходит от кого-то, кого вы знаете, свяжитесь с ним, не используя электронную почту», — предлагает Нортон.0005
73. Используйте двухфакторную аутентификацию
Двухфакторная аутентификация — это дополнительный уровень безопасности, обеспечивающий защиту в случае, если хакер угадает или взломает ваш пароль. Двухфакторная аутентификация требует второго шага проверки, такого как ответ на секретный вопрос или личный идентификационный номер (ПИН). Вы должны выбрать двухфакторную аутентификацию, когда вам предоставляется такая возможность. «Некоторые веб-сайты, такие как Google, отправляют вам текстовый код при входе в систему для подтверждения вашей личности, в то время как у других есть небольшие устройства, которые вы можете носить с собой для генерации кода. Приложения для аутентификации также доступны на всех основных платформах смартфонов. Другие типы Двухфакторная аутентификация тоже существует, поэтому поищите эту опцию в настройках вашего банковского счета, магазинов и хостов электронной почты», — поясняется в блоге Webroot Threat. Твиттер: @Webroot
74. Не верьте всему, что вы читаете
Этот совет важен не только для защиты данных, но и для защиты ваших финансовых активов, вашей репутации и, возможно, самое главное, вашей личной уверенности или самооценки. Слишком много людей стали жертвами мошенничества в Интернете, покупаясь на ложные заявления и обещания огромного накопления богатства. Майкл Дэниел в блоге Белого дома советует: «Будьте осторожны с тем, что вы получаете или читаете в Интернете — если это звучит слишком хорошо, чтобы быть правдой, возможно, так оно и есть». В лучшем случае вы потеряете несколько долларов, покупая деньги по схеме пирамиды, которая никогда не принесет вам никакой прибыли; в худшем случае ваша личная информация будет продана, а ваша личность украдена. Твиттер: @WhiteHouse
75. Используйте безопасные веб-сайты, особенно для конфиденциальных транзакций
Когда вы проводите финансовые операции или делитесь другой конфиденциальной информацией, всегда используйте для этого безопасный веб-сайт. Secure Socket Layers (SSL) — широко используемый протокол безопасности веб-сайтов, обеспечивающий дополнительную защиту данных при их передаче через Интернет. Вы можете определить, используете ли вы безопасный веб-сайт, посмотрев на начало URL-адреса. Те, которые начинаются с https://, безопасны. «Когда вы запрашиваете подключение HTTPS к веб-странице, веб-сайт сначала отправляет свой сертификат SSL в ваш браузер. Этот сертификат содержит открытый ключ, необходимый для начала безопасного сеанса. На основе этого первоначального обмена ваш браузер и веб-сайт затем инициируют «SSL-рукопожатие». SSL-рукопожатие включает в себя создание общих секретов для установления уникального безопасного соединения между вами и веб-сайтом. Когда во время HTTPS-соединения используется доверенный цифровой сертификат SSL, пользователи увидят значок замка в адресной строке браузера. «Когда на веб-сайте установлен сертификат расширенной проверки, адресная строка становится зеленой», — поясняет Instant SSL. Твиттер: @SectigoHQ
76. Не переходите по ссылкам в электронных письмах
Почти каждый человек время от времени получает электронное письмо от своего банка, финансового учреждения или аналогичных счетов и служб. Но в целях безопасности вам всегда следует открывать окно браузера и вводить URL-адрес в адресной строке, а не переходить по ссылкам в электронных письмах. Почему? Фишинговые электронные письма являются одним из наиболее распространенных способов получения личной информации хакерами, обманом заставляющих пользователей непреднамеренно передавать свои учетные данные для входа в банковские счета, кредитные карты и другие учетные записи, где они могут получить дополнительную информацию, совершить несанкционированные покупки или даже украсть вашу личность. «Фишинг — это тип кибератаки, в которой в качестве оружия используется замаскированная электронная почта. В этих атаках используются методы социальной инженерии, чтобы обмануть получателя электронной почты, заставив его поверить в то, что сообщение — это то, что ему нужно или нужно — например, запрос от их банка или записка. от кого-то из их компании — и щелкнуть ссылку или загрузить вложение». ОГО объясняет. Твиттер: @CSOnline
77. Помните о своей онлайн-репутации
Любая информация, которую вы вводите на веб-сайтах социальных сетей, в учетных записях или на любом другом веб-сайте, потенциально может быть раскрыта в случае утечки данных. Как правило, информация, которую вы размещаете в Интернете, способствует вашей онлайн-репутации, что может повлиять на ваши шансы на получение работы, поступление в выбранный вами колледж и создать множество проблем, если информация неблагоприятна. Мониторинг вашей онлайн-репутации также может помочь вам получить конфиденциальную информацию, которая не должна быть общедоступной, чтобы вы могли принять меры для ее удаления. «Подумайте, прежде чем публиковать что-либо в Интернете или делиться информацией по электронной почте. То, что вы публикуете в Интернете, может увидеть любой. Предоставление личной информации другим людям, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете. Передача конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера кредитов , номера кредитных/дебетовых карт, PIN-коды и информацию о банковских счетах сопряжены с риском, и их следует избегать. Рассмотрите возможность удаления вашего имени с веб-сайтов, которые передают вашу личную информацию, полученную из общедоступных записей (включая ваш номер телефона, адрес, аватары в социальных сетях и изображения) всем в Интернете», — рекомендует прокуратура США в Северо-восточном округе Джорджии.
Твиттер: @NDGAnews
78. Не загружайте файлы с ненадежных веб-сайтов
Такие веб-сайты, как одноранговые платформы для обмена файлами, не только незаконны, но и часто кишат вредоносным ПО. Избегайте загрузки файлов с любого веб-сайта, которому вы не полностью доверяете. «Самый большой риск при загрузке файлов из Интернета — это сам файл. Может быть вероятность того, что загруженный вами файл заражен вирусом. Это становится еще более серьезной проблемой для одноранговых приложений. Платформы to-peer сопряжены со многими рисками. Вам показывают вирусы, замаскированные под привлекательными именами. Если эти файлы скачать и открыть в системе, будет заражена вся система», — поясняют в IT Base. Твиттер: @theITbase_tech
79. Рассмотрите возможность использования одноразовой электронной почты
Одноразовая учетная запись электронной почты — это учетная запись, созданная исключительно для определенной цели, которую вы никогда больше не будете использовать или для какой-либо другой учетной записи или цели. «Если вам нужно подписаться на услугу, но вы не хотите получать все рекламные обновления, которые идут вместе с ней, зарегистрируйтесь, указав адрес электронной почты для записи. входящие, зарегистрировавшись для вещей с назначенной учетной записью для спама, а затем просматривая ее на досуге. Это идеально подходит, когда вы находитесь вне офиса и вам нужно зарегистрировать адрес электронной почты, например, для использования WIFI в общественном месте. , или необходимо зарегистрироваться на веб-сайте, чтобы получить доступ к контенту», — объясняет GetApp. Твиттер: @GetApp
80. Воспользуйтесь преимуществами безопасного мобильного доступа
Некоторые онлайн-сервисы предлагают варианты безопасного мобильного доступа, позволяющие пользователям получать доступ к услугам, не раскрывая учетные данные для входа. «В соответствии с рекомендациями загрузите приложение вашего финансового учреждения вместо использования браузера, чтобы попасть на сайт и войти в систему. Приложения разработаны с большей безопасностью, чем браузер. Некоторые приложения предлагают расширенные инструменты безопасности, такие как Touch ID, используйте эти полезные инструменты. для дополнительной безопасности», — говорит First Bank Iowa. Твиттер: @FirstBankIowa
81. Отказ от отслеживания рекламы
Статья на MakeUseOf посвящена проблемам, возникающим при отслеживании рекламы в Интернете: «Реклама — это огромный бизнес. идет еще дальше с рекламой в социальных сетях. Вы должны ожидать определенного уровня такого поведения при использовании Интернета, но есть способы ограничить объем собираемой информации о вас». Чтобы получить советы о том, как отказаться от отслеживания рекламы на устройствах Windows, нажмите здесь. Твиттер: @MakeUseOf
82. Не сохраняйте пароли в вашем браузере
Еще один полезный совет от MakeUseOf, этот совет предполагает, что обычная практика «запоминания паролей» в браузерах является опасной практикой. Действительно, если кто-то получит доступ к вашему компьютеру или мобильному устройству, он сможет легко получить доступ к любым учетным записям, учетные данные для которых вы сохранили в своем браузере. Хотя это может сделать вход в систему более удобным, это рискованная привычка с точки зрения защиты данных. «Следите за этими всплывающими окнами и обязательно блокируйте их». Твиттер: @MakeUseOf
83. Используйте более одного адреса электронной почты для разных контекстов
Подобно использованию одного и того же пароля для нескольких учетных записей, использование одного и того же адреса электронной почты для каждой учетной записи является рецептом катастрофы. Это не означает, что вы не можете использовать один и тот же адрес электронной почты более одного раза, но хорошей стратегией является использование разных адресов электронной почты для разных контекстов, например, один для личных учетных записей, один для учетных записей, связанных с бизнесом, один для онлайн розничные счета и так далее. Рич из Securosis говорит: «Одним из моих любимых способов является использование разных учетных записей электронной почты для разных контекстов. Многие профессионалы в области безопасности знают об этом, но наши менее технические друзья не пробуют это делать. Благодаря простоте веб-почты и большинству Если приложения поддерживают несколько учетных записей электронной почты, это не так уж сложно. Для простоты я обычно предлагаю 4-5 разных учетных записей электронной почты: ваш постоянный адрес, ваш рабочий адрес, адрес для покупок в Интернете, когда вы не доверяете store, адрес доверенных розничных продавцов и адрес для подписки по электронной почте». Чтобы получить дополнительные предложения по типам учетных записей, которые можно использовать с каждой учетной записью электронной почты, щелкните здесь. Твиттер: @securosis
84. Создайте выделенный адрес электронной почты для долгосрочных проектов
GetApp.com также предлагает список веских причин для ведения нескольких учетных записей электронной почты, предлагая создать выделенную учетную запись электронной почты для долгосрочного проекта. Таким образом, если вам нужно передать работу или должность кому-то другому, вы можете просто передать учетные данные для входа, а не беспокоиться о пересылке электронных писем в течение недель и месяцев. «Если вы работаете с командами, над проектами или даже нанимаете больше людей, вы будете получать массу информации, предназначенной для конкретных задач или целей. Наличие отдельного адреса электронной почты, предназначенного для этих рабочих процессов, имеет смысл; не только помогает вам управлять каналами связи, но вы также можете добавить более одного человека в эти группы электронной почты, чтобы каждый мог видеть входящие сообщения. Это также упрощает связь с конкретными командами в бизнесе». Твиттер: @GetApp
85. Подведите итоги своего цифрового следа
Подобно оценке вашей онлайн-репутации, подведение итогов вашего цифрового следа включает в себя исследование вашего присутствия в сети, но поиск старых учетных записей, которые вы больше не используете. «Даже если предположить, что вы не используете пароли повторно, личные данные, связанные с вашей старой, неиспользуемой учетной записью, все равно могут дать злоумышленникам ответы на ваши контрольные вопросы на других веб-сайтах. Чтобы защитить вашу конфиденциальность, было бы разумно удалить ваши личные данные из служб. вы больше не используете. Вы можете сделать это, закрыв эти устаревшие учетные записи, а не оставляя их бездействующими», — объясняет How-To Geek. Твиттер: @howtogeek
86. Не используйте учетные данные социальных сетей для регистрации или входа на сторонние сайты. и пока вы вошли в эту социальную сеть, вход на сторонний сайт будет быстрым и простым. Однако это может поставить под угрозу вашу конфиденциальность. «Хотя это удобный вариант, вход в другую учетную запись с вашим именем пользователя и паролем Facebook может означать предоставление другому сайту всей информации, которую Facebook собрал о вас. Хуже того, если кто-то похитит вашу информацию для входа в социальную сеть, он также может получить доступ к этим сторонним учетным записям», — объясняет ReputationDefender. Твиттер: @ReputationDef
87. Будьте осторожны при поиске в категориях, известных на наличие вредоносного ПО
Этот совет трудно адекватно описать относительно небольшим количеством слов, но будьте осторожны каждый раз, когда вы ищете какую-либо тему, известную как спам или вредоносное ПО. Это часто происходит с чрезвычайно популярными темами поиска, такими как фармацевтика, знаменитости и контент для взрослых. Поскольку многие люди ищут эти темы, хакерам легко создавать веб-сайты, которые по сути являются поддельными, предназначенными исключительно для получения кликов и запуска вредоносных файлов. «Гугление ваших любимых знаменитостей может быть опасным делом, если вы не узнаете сайты, на которые вы нажимаете. Многие результаты Google с именами известных знаменитостей приводят к заражению вашего компьютера вредоносными программами и вирусами», — говорится в этой статье на PopSugar. Твиттер: @POPSUGARTech
88. Не отправляйте пароли или учетные данные для входа в учетную запись через общедоступные или незащищенные сети Wi-Fi. не требуйте ввода пароля или доступа к личной информации — и никогда не выполняйте банковские операции в Интернете с незащищенной учетной записи Wi-Fi. чтобы войти в него и дать пароль, вы все еще уязвимы», — предупреждает WilsonPro.
89. Храните наиболее конфиденциальные данные локально
Вместо резервного копирования всех ваших данных в облаке, особенно в облачном хранилище с мерами безопасности, в которых вы не совсем уверены, рассмотрите возможность резервного копирования наиболее конфиденциальной информации локально или на съемном запоминающем устройстве, которое вы можете хранить в тайне. «Я сомневаюсь, что в Интернете существует такая вещь, как настоящая конфиденциальность, поэтому лично я бы не стал доверять хранение моих совершенно секретных файлов в облаке. Назовите это паранойей, но кража личных данных растет, и я просто не хочу рисковать». все это. В любом случае, нам, вероятно, не нужно просматривать наши самые конфиденциальные данные через облако в режиме 24/7. Мой совет — хранить только те файлы, к которым вам нужно часто обращаться, и не размещать документы. содержащие пароли для ваших различных онлайн-аккаунтов или личную информацию (PII), такую как номера ваших кредитных карт, национальный идентификационный номер, домашний адрес и т. д. Если вы должны включить эту информацию в свои файлы, обязательно зашифруйте их перед загрузкой». говорит Майкл Пох в статье на Hongkiat. Твиттер: @hongkiat
90. Регулярная смена пароля на самом деле может и не понадобиться
Частая смена пароля уже давно является советом, предлагаемым в кругах безопасности, но эффективность этой практики в последние годы оказалась под вопросом. «Эксперт по безопасности Брюс Шнайер отмечает, что в большинстве случаев сегодня злоумышленники не будут пассивными. Если они получат логин вашего банковского счета, они не будут ждать два месяца, а сразу же переведут деньги с вашего счета. в случае частных сетей хакер может быть более скрытным и постоянно подслушивать, но он с меньшей вероятностью продолжит использовать ваш украденный пароль и вместо этого установит доступ через черный ход. Регулярная смена пароля не поможет ни в одном из этих случаев. Конечно, в обоих случаях крайне важно сменить пароль, как только обнаружена брешь в системе безопасности и злоумышленник заблокирован)», — говорится в статье на NBC News. Твиттер: @NBCNews
91. Используйте зашифрованный облачный сервис
Хотя облачное хранилище является идеальным решением для резервного копирования, оно также может быть более уязвимым для хакеров, если вы не будете осторожны с выбором облачных сервисов. Виктория Айви в статье на CIO.com предлагает шифровать данные, которые вы храните в облаке, или использовать поставщика облачных услуг, который шифрует ваши данные за вас. «Существуют некоторые облачные службы, которые обеспечивают локальное шифрование и расшифровку ваших файлов в дополнение к хранению и резервному копированию. Это означает, что служба заботится как о шифровании ваших файлов на вашем собственном компьютере, так и о их безопасном хранении в облаке. больше шансов, что на этот раз никто, включая поставщиков услуг или администраторов серверов, не будет иметь доступа к вашим файлам (так называемая конфиденциальность с нулевым разглашением). Среди таких сервисов — Spideroak и Wuala». Твиттер: @CIOonline
92. Выберите надежного поставщика услуг электронной почты с хорошей репутацией
Подобно тому, как не все поставщики облачных хранилищ созданы одинаковыми, поставщики электронной почты тоже не одинаковы. Inc.com берет интервью у Патрика Петерсона, Патрика Петерсона, основателя и генерального директора компании Agari, занимающейся безопасностью электронной почты в Сан-Матео, Калифорния, о защите данных, управлении паролями и выборе надежных поставщиков услуг. «Убедитесь, что ваш сайт обеспечивает надлежащую безопасность. Развитие технологий не позволяет людям выдавать себя за вашего интернет-провайдера, ваш банк или ваш туристический сайт», — говорит Петерсон. «Вы должны убедиться, что ваш провайдер электронной почты использует такую технологию, как DMARC, чтобы остановить этот фишинг. Хорошая новость заключается в том, что Google делает это, Yahoo делает это, Microsoft поддерживает это, вы на пути к минимизации риска». Twitter: @WillYakowicz
Защита данных после утечки данных
93. Немедленно измените свои пароли после утечки данных
Если компания, в которой у вас есть учетная запись, пострадала от утечки данных, немедленно измените свой пароль. В статье на ConsumerReports.org обсуждается утечка данных JPMorgan Chase и предлагаются советы потребителям, как предпринять шаги для защиты своих данных после утечки. «Мы по-прежнему рекомендуем онлайн-банкинг и мобильный банкинг, потому что они позволяют вам следить за своим счетом в режиме реального времени практически из любого места. Да, теперь ясно, что интернет-банкинг не защищен от взлома, но «удобство, которое вы получаете от банковского обслуживания в цифровом формате, значительно превосходит любое другое». риск безопасности», — сказал Аль Паскуаль, руководитель отдела исследований в области мошенничества и безопасности в Javelin Strategy and Research, калифорнийской консалтинговой компании в сфере финансовых услуг. В рамках вашего мониторинга следите за изменениями PIN-кода вашей дебетовой карты». Твиттер: @consumerreports
94. Убедитесь, что утечка действительно имела место
Существует множество авантюристов, которые используют вероятность утечки данных, чтобы обмануть непритязательных потребителей, заставив их фактически передать свои пароли и другую информацию, когда утечка данных не имела места. т на самом деле произошло. Прежде чем отвечать на какие-либо запросы на обновление вашей регистрационной информации по ссылке, отправленной вам по электронной почте, посетите веб-сайт компании, введя URL-адрес в адресную строку и подтвердив, что нарушение произошло, или позвоните в компанию, чтобы проверить информацию. «Во-первых, убедитесь, что информация о вашей карте действительно была скомпрометирована. Если вы получили уведомление по электронной почте с запросом «подтверждения» информации о вашей карте, не отвечайте — это может быть мошенник. Проверьте веб-сайт продавца, чтобы узнать новости о нарушить или обратиться в службу поддержки для получения подробной информации», — говорится в сообщении Ассоциации электронных транзакций (ETA). Твиттер: @joxman
95. Запросите новую карту, если применимо новенький. Это действие делает предыдущий номер карты недействительным, поэтому, если он был украден хакерами, его больше нельзя использовать, и ваши финансы в безопасности. «Федеральный закон гласит, что вы не несете ответственности за оплату списаний или снятия средств без вашего разрешения, если они произошли после того, как вы сообщили об убытке. Важно действовать быстро. Если вы ждете, пока кто-то не воспользуется вашей картой без разрешения, вам, возможно, придется заплатить. некоторые или все эти расходы. Проверьте свою выписку или онлайн-аккаунт, чтобы выбрать правильный номер для звонка. Подумайте о том, чтобы сохранить номера службы поддержки вашего банка или кредитного союза в контактах вашего телефона и постоянно их обновлять». ФТК говорит. Твиттер: @FTC
96. Рассмотрите возможность заморозки кредита
Это важный шаг, но он может быть особенно полезен, если вы подозреваете или знаете, что ваша личность была украдена. Можно ограничить доступ к вашим кредитным отчетам, а это означает, что воры, которые выдают вашу личность и пытаются открыть счета на ваше имя, не смогут этого сделать. «Замораживание кредита ограничивает доступ к вашему кредитному отчету, что означает, что вы — или другие — не сможете открыть новый кредитный счет, пока действует замораживание. Вы можете временно отменить замораживание кредита, если вам нужно подать заявку на новый кредит. Когда действует заморозка, вы по-прежнему сможете делать такие вещи, как подать заявление о приеме на работу, снять квартиру или купить страховку, не отменяя и не снимая ее», — говорится в сообщении Федеральной торговой комиссии. Твиттер: @FTC
97. Воспользуйтесь преимуществами бесплатного кредитного мониторинга
Если в крупной корпорации произошла утечка данных и информация о вашей учетной записи была скомпрометирована, компания может предложить пострадавшим потребителям бесплатные услуги кредитного мониторинга. «Если ваша личная информация будет взломана, компания, которая стала жертвой, вероятно, предложит вам кредитный мониторинг. (Хотя пресс-секретарь банка Chase сообщила CNBC, что кредитный мониторинг не будет предоставляться клиентам, пострадавшим от взлома на этой неделе, поскольку никакая финансовая информация не была скомпрометирована.) Если да, то дерзайте», — говорит Боб Салливан в статье на CNBC. Твиттер: @CNBC
98. Не игнорируйте сообщения друзей о таинственных электронных письмах, приходящих с ваших учетных записей. сообщение или даже просмотр странных обновлений, опубликованных в профилях социальных сетей. Легко проигнорировать эти предупреждения и предположить, что это какая-то случайность или кто-то просто изменил «ответить» при отправке спам-сообщения, но это часто является верным признаком того, что ваша учетная запись была скомпрометирована. Не игнорируйте эти советы. Согласно Consumer Affairs, «каждый раз, когда вы получаете новый запрос на добавление в друзья от кого-то, кто уже есть в вашем списке друзей на Facebook, самое простое, что можно сделать, — это отправить своему настоящему другу сообщение с вопросом, знают ли они о своем кажущемся двойнике». Твиттер: @ConsumerAffairs
99. Знайте предупреждающие признаки того, что ваши данные были взломаны или вас взломали
Существует множество возможных признаков того, что учетная запись была взломана, ваша личность украдена или ваши данные взломаны каким-либо другим способом. Изучите предупредительные признаки потенциального нарушения и создайте полезные привычки для мониторинга безопасности ваших личных данных, чтобы выявлять потенциальные атаки или нарушения, прежде чем они перерастут в разрушение. Прочтите советы по защите данных (например, руководство, которое вы читаете прямо сейчас) и информацию с изложением общих предупредительных признаков утечки данных или взлома, например этот список «15 признаков того, что вас взломали — и как дать отпор» от CSO. Твиттер: @CSOnline
100. Восстановите контроль над взломанными учетными записями
Слишком часто, если одна учетная запись была взломана, ваши данные больше не защищены в других учетных записях, использующих ту же информацию для входа, особенно если вы используете один и тот же пароль для нескольких служб. . «Восстановить контроль над взломанной учетной записью электронной почты может быть сложнее. Вам придется связаться с провайдером электронной почты и доказать, что вы являетесь истинным владельцем учетной записи. Конечно, если хакер изменит ваш пароль, вы не сможете использовать свою обычную электронную почту. чтобы связаться с провайдером. Важно иметь более одного адреса электронной почты и сделать каждый из них альтернативным контактным адресом для другого. Использовали ли вы свой адрес электронной почты в качестве имени пользователя на других сайтах? Это, безусловно, обычная практика. Но если вы также использовали тот же пароль, который вы использовали для взломанной учетной записи электронной почты, эти учетные записи теперь также скомпрометированы. Даже если вы не использовали тот же пароль, у вас все равно могут быть проблемы. Подумайте об этом. Если вы забудете пароль веб-сайта, что Вы делаете? Правильно — вы щелкаете, чтобы получить ссылку для сброса пароля, отправленную на ваш адрес электронной почты.
Умный хакер, который имеет контроль над учетной записью электронной почты, быстро найдет другие ваши учетные записи, социальные сети, возможно, или, что еще хуже, торговые и банковские счета, » объясняет Нил Дж. Рубенкинг в статье е в PCMag. Твиттер: @neiljrubenking
101. Узнайте точно, почему произошло нарушение или взлом
Если ваша учетная запись была взломана, ваши данные потеряны или устройство украдено, считайте это возможностью обучения. Узнайте, что именно пошло не так и как вы могли бы защитить свои данные, приняв более строгие меры предосторожности. «Пока вы что-то исправляете, самое время сделать шаг назад и задать себе более простой вопрос: что послужило причиной взлома? Если это был ваш банковский счет, ответ может быть очевиден. В других случаях, таких как электронная почта, это может быть по множеству причин — от использования для рассылки спама до запроса денег у ваших контактов, до сброса пароля в других службах Злоумышленник может даже пытаться получить доступ к вашему бизнесу. Знание того, почему вы стали мишенью, также иногда может помочь вам понять, как вас взломали», — говорит Мэт Хонан из Wired. Твиттер: @WIRED
Метки: Защита данных
Используйте Slack Connect, чтобы начать DM с кем-то из другой компании пароли, аналитика, android, объявление, объявления, каталог приложений, значок приложения, Apple Watch, утверждение приложений, архив, Asana, Atlassian, приложения для автоматизации, значок, платежные реквизиты, выставление счетов, Bitbucket, пользователь-бот, поле, просмотр, звонки, звонки :,отмена,изменения,каналы,канал мгновенно,управление каналами,уведомления о каналах,предложения каналов,запросить домены,закрыть,культура компании,экспорт соответствия,составить,компьютеры,разговоры,преобразовать,подключиться,подключенные учетные записи,подключение,подключение,копировать сообщения ,создание,настройка,настройка,настраиваемый SAML,настраиваемый,группы поддержки клиентов,экспорт данных,безопасность данных,деактивация,каналы по умолчанию,удаление,удаление,развертывание Slack,рабочий стол,прямые сообщения,каталог,отключение,обнаружение и присоединение,Discovery API, отображаемое имя,DMs,Не беспокоить,домен ,домены, понижение версии, Dropbox, дубликаты учетных записей, редактирование, редактирование, образование, адрес электронной почты, электронная почта, смайлики, смайлики, корпоративная сетка, управление мобильностью предприятия, руководители, экспорт, неудачные платежи, справедливое выставление счетов, часто задаваемые вопросы, поиск, формат, форматирование, платформа для приложений, бесплатные пробные версии, общие, начало работы, giphy, интеграция с github, организация github, github, глоссарий, приложения google, календарь google, диск google, гости, основные моменты, хипчат, человеческие ресурсы, IFTTT, импорт, входящие веб-перехватчики, интеграции ,ios,пригласить,ИТ-команды,JIRA,присоединиться,Не отставать,раскладка клавиатуры,сочетания клавиш,доступ к связке ключей,уведомления по ключевым словам,язык,языки,оставить,предварительный просмотр ссылок,загрузка,лимиты,ссылки,linux,mac,управление рабочей областью, управление приложениями, управление участниками, маркетинг, упоминание, слияние, действия с сообщениями, отображение сообщений, отображение сообщений, продукты Microsoft, мобильные устройства, мобильные push-уведомления, перемещение каналов, перемещение рабочих пространств, несколько, отключение звука, имя, имена, шум, некоммерческие организации, уведомление, OneDrive,бортовой,владельцы,пароль,оплата,платежи,разрешения,телефоны,булавка,план,планы,плюс план,опросы,pr владение imary, политика конфиденциальности, определение приоритетов задач, частный, частный канал, личные заметки и файлы, управление проектами, общедоступный канал, цель, Quick Switcher, цитирование, повторная активация, чтение, набор, информация о реферере, напоминание, удаление, переименование, сохранение, запрос новая рабочая область, роль, роли, RSS, продажи, Salesforce, SAML, SCIM, обеспечение SCIM, чтение с экрана, поиск, отправка, продолжительность сеанса, обмен сообщениями, общий доступ, общий канал, общие каналы, боковая панель, вход, выход, режим регистрации, единый вход, Slack Day, Slack для команд, уведомления Slack, сохранение заметок и файлов, соглашения об уровне обслуживания, ServiceNow, регистрация, статус slack, slackbot, косая черта, фрагмент, повтор, разработчики программного обеспечения, звездочка, статистика ,Stride,синхронизация,планшеты,налоги,потоки,часовой пояс,советы,списки дел,тема,сортировка каналов,Условия обслуживания,Trello,устранение неполадок,проблемы получения,тур,твиттер,двухфакторная аутентификация,непрочитанные сообщения,обновления ,обновление,загрузка,имя пользователя,группы пользователей,URL,отпуск,продавец и денежные переводы,видео,голосовой вызов,голос,что есть,что важно,белый список ing,windows phone,windows,working in,приложения рабочей области,запросы на создание рабочей области,обнаружение рабочей области,настройки рабочей области,wunderlist,ваши действия,Zapier,масштабирование,функции,#general,хранение файлов,сообщения,темный режим,тема,Workflow Builder, Голос, видео, совместное использование экрана, рабочие процессы, календарь Outlook, приглашенные участники, передача прав собственности, белый список, управление корпоративными ключами, безопасность транспортного уровня, надежная аутентификация клиентов, CSV, текстовый файл, рабочие часы,
Найдите «[термин]». См. [n]+ больше результатов →
Вы можете использовать Slack Connect, чтобы начать прямое сообщение (DM) с кем-то из другой компании. Чтобы начать беседу в DM, необходимо отправить и принять приглашение. Имейте в виду, что вы или человек, которого вы пригласили, можете завершить разговор в любое время.
Примечание. Владельцы и администраторы могут ограничивать разрешения Slack Connect. Если вы не можете отправить или принять приглашение, найдите владельца или администратора и попросите о помощи.
Отправить приглашение
Рабочий стол
Мобильный
- Нажмите Slack Connect в верхней части боковой панели. Если вы не видите этот параметр, нажмите Еще , чтобы найти его.
- Нажмите Запустите DM .
- Введите адрес электронной почты человека, которого вы хотите пригласить.
- Нажмите Отправить приглашение .
- На вкладке Главная коснитесь кнопки Кнопка создания сообщения внизу экрана.
- Выберите DM кому-то из другой компании из меню.
- Коснитесь Поделиться , чтобы отправить приглашение.
Совет: Если вы уже работаете в каналах с людьми за пределами вашей компании, вы можете отправить им DM без отправки приглашения.
Принять приглашение
Рабочий стол
Мобильный
- Нажмите Slack Connect в верхней части боковой панели. Если вы не видите этот параметр, нажмите Еще , чтобы найти его.
- Нажмите Принять рядом с приглашением.
- Просмотрите сведения о приглашении, чтобы убедиться, что вы узнали адрес электронной почты отправителя и другую информацию.
Когда будете готовы, нажмите Принять приглашение .
- Откройте приглашение и нажмите Посмотреть приглашение .
- Выберите учетную запись Slack, которую вы хотите использовать для этого DM. Если вы не видите предпочитаемую учетную запись, нажмите Войдите в другую учетную запись .
- Нажмите Начать разговор .
Заблокировать приглашение
Если вы получили приглашение в DM, которое не хотите принимать, вы можете его проигнорировать. Но если есть кто-то, от кого вы не хотите получать известия, вы можете запретить ему отправлять вам будущие приглашения Slack Connect из любой учетной записи Slack, связанной с его адресом электронной почты.
Рабочий стол
Мобильный
- Click Slack Connect в верхней части боковой панели. Если вы не видите этот параметр, нажмите Еще , чтобы найти его.
- Рядом с приглашением нажмите Игнорировать .
- Нажмите Заблокировать приглашения от этого человека , затем нажмите Заблокировать приглашения для подтверждения.
- Откройте приглашение в почтовом ящике.
- Под сведениями о приглашении нажмите Заблокировать все приглашения .
- Нажмите Блокировать все приглашения .
Примечание. Владельцы и администраторы могут ограничивать приглашения Slack Connect, которые получает ваша организация. Обратитесь к владельцу или администратору за дополнительной помощью.
Просмотр заблокированных приглашений
Вы можете просмотреть людей, которым вы запретили отправлять вам приглашения Slack Connect. Чтобы разблокировать любые перечисленные приглашения, свяжитесь с нами.
- На рабочем столе щелкните изображение своего профиля в правом верхнем углу.
- Выберите Настройки из меню.
- Выберите Конфиденциальность и видимость .
- Ниже приглашений, которые вы заблокировали , просмотрите список адресов электронной почты людей, которым вы запретили отправлять вам приглашения Slack Connect.
Примечание: Политика допустимого использования Slack запрещает отправлять нежелательные сообщения, рекламные акции, рекламу или спам.
Кто может использовать эту функцию?
- По умолчанию все участника (но не гостей )
- Доступно на всех планах
Как работают суды
09 сентября 2019 г.
Делиться:Выбор жюри
Из состава жюри избирается жюри в составе от шести до двенадцати человек. Размер присяжных варьируется от штата к штату и в некоторой степени зависит от типа рассматриваемого дела.
- По гражданским делам, особенно в судах ограниченной юрисдикции, стандартный размер во многих юрисдикциях становится шестью, который может быть увеличен по соглашению обеих сторон.
- В делах о проступках иногда бывает меньше двенадцати присяжных, хотя в серьезных уголовных делах обычно требуется двенадцать присяжных.
- Старое требование единогласия присяжных также меняется. В частности, по делам о проступках и гражданским делам штаты часто предусматривают вынесение вердиктов на основе согласия трех четвертей или пяти шестых присяжных заседателей.
В некоторых случаях выбираются заместители присяжных, чтобы заменить присяжных, которые могут заболеть во время судебного разбирательства. Заместители присяжных заслушивают доказательства так же, как и другие присяжные заседатели, но они не участвуют в обсуждениях, если только они не заменяют первоначального присяжного заседателя.
Во многих юрисдикциях отбор присяжных начинается с того, что секретарь суда вызывает двенадцать человек из списка присяжных и просит их занять место в ложе присяжных. Судья обычно делает краткое заявление, объясняя, какое дело должно быть рассмотрено, и спрашивает, есть ли какая-либо причина, по которой потенциальные присяжные не могут выступать. Затем судья или адвокаты задают им вопросы о том, знают ли они что-либо о деле или имеют ли они какой-либо конкретный опыт, который может заставить их быть предвзятыми или несправедливыми. Этот допрос потенциальных присяжных известен как voir dire (правда).
Если какой-либо из адвокатов считает, что есть информация, свидетельствующая о том, что присяжный предвзято относится к делу, он или она может попросить судью отстранить этого присяжного заседателя. для причины . Например, присяжный может быть уволен по уважительной причине, если он или она является близким родственником одной из сторон или одного из адвокатов, или если он или она работает в компании, которая является частью судебного процесса. Каждый адвокат может потребовать увольнения неограниченного числа присяжных по уважительной причине. Каждая просьба будет рассмотрена судьей и может быть удовлетворена или не удовлетворена.
Помимо отводов по делу, у каждого адвоката есть определенное количество безапелляционных вызовов . Эти проблемы позволяют адвокату извинить потенциального присяжного заседателя без указания причины. По сути, они позволяют адвокату уволить присяжного из-за убеждения, что присяжный не будет служить наилучшим интересам клиента. Безапелляционные отводы ограничены определенным числом, определяемым типом рассматриваемого судебного процесса. Их нельзя использовать для дискриминации по признаку расы или пола.
Когда обе стороны договорились о составе присяжных, присяжные приводят к присяге судебного секретаря. Те, кто не выбран, освобождаются.
Роль присяжных заседателей состоит в том, чтобы добросовестно выслушать доказательства и не делать преждевременных выводов. Судья дает им указание не обсуждать дело с посторонними или друг с другом (до обсуждения). Как правило, они не имеют права задавать вопросы свидетелям, но некоторые судьи разрешают присяжным представлять письменные вопросы для рассмотрения судьей и адвокатами. (Адвокаты имеют право возражать против этих вопросов, так же как и против вопросов, заданных адвокатами во время судебного разбирательства.) При необходимости вопросы могут быть заданы.
>>Схема продвижения дела в судах
>>Гражданские и уголовные дела
>>Урегулирование дел
>>Досудебное производство по гражданским делам
>>Юрисдикция и место проведения
>>Претензии
>>Движения
>>Открытие
>>Досудебные конференции
>>Досудебное производство по уголовным делам
>>Принесение заряда
>>Процедуры ареста
>>Досудебное производство по уголовным делам
>>Залог
>>Сделка о признании вины
>>Гражданские и уголовные процессы
>>Служащие суда
>>Коллегия жюри
>>Выбор жюри
>>Вступительные заявления
>>Доказательства
>>Прямой осмотр
>>Перекрестный допрос
>>Ходатайство о направленном вердикте/увольнении
>>Представление доказательств защитой
>>Опровержение
>>Последние шаги
>>Заключительные аргументы
>>Инструкции для жюри
>>Ошибки
>>Обсуждения жюри
>>Вердикт
>>Ходатайства после приговора
>>Правосудие
>>Вынесение приговора
>>Апелляции
Как работают суды Главная |
Суды и судебный процесс |
*Шаги в испытании*
Человеческая сторона профессии судьи |
Посредничество
Аутсайдеры: Список персонажей | SparkNotes
Понибой Кертис
Четырнадцатилетний рассказчик и главный герой романа, самый молодой из гризеров. Литературные интересы Понибоя и академические достижения отличали его от остальной части его банды. Поскольку его родители погибли в автокатастрофе, Понибой живет со своими братьями Дэрри и Содапопом. Дэрри постоянно обвиняет Понибоя в отсутствии здравого смысла, но Понибой — надежный и наблюдательный рассказчик. На протяжении всего романа Понибой борется с классовым разделением, насилием, невинностью и семейной любовью. Он взрослеет по ходу романа, в конце концов осознав важность силы перед лицом классовой предвзятости.
Прочтите подробный анализ Понибоя Кертиса.
Даррел Кертис
Старший брат Понибоя. Даррел, известный как «Дэрри», двадцатилетний гризер, который воспитывает Понибоя, потому что его родители погибли в автокатастрофе. Сильный, спортивный и умный Дэрри бросил школу. Он работает на двух работах, чтобы сохранить семью. Неофициальный лидер гризеров, он становится авторитетной фигурой для Ponyboy. Он также делает хороший шоколадный торт, который он и его братья едят каждый день на завтрак. Другие гризеры называют его «Супермен».
Sodapop Curtis
Беспечный красивый брат Понибоя. Содапоп — средний мальчик Кертиса. Понибой завидует красивой внешности и обаянию Содапопа. Содапоп планирует жениться на Сэнди, девушке-гризере.
Прочитайте подробный анализ Sodapop Curtis.
Двухбитный Мэтьюз
Джокер из группы Понибоя. Два-Бит, чье настоящее имя Кит, остроумный смазчик, который регулярно ворует в магазинах. Он ценит свой гладкий выкидной нож с черной рукоятью. Он провоцирует боевые действия между соками и гризерами, флиртуя с Марсией, девушкой сока.
Стив Рэндл
Лучший друг Газировки с начальной школы. Стив — семнадцатилетний смазчик, который работает с Содапопом на заправке. Стив знает все об автомобилях и специализируется на краже колпаков. Он дерзкий и умный, высокий и худощавый. Он носит свои густые волосы в сложном расположении завитков. Он также крутой — однажды он удержал четырех противников в битве с разбитой бутылкой из-под газировки. Он считает Понибоя надоедливым младшим братом Содапопа и мечтает, чтобы Понибой так часто не таскался за ним.
Даллас Уинстон
Самый крепкий капюшон в группе гризеров Понибоя. Даллас, известный как «Дэлли», — закаленный подросток, который раньше работал с бандами в Нью-Йорке. У него эльфийское лицо и ледяные голубые глаза, и, в отличие от своих друзей, он не смазывает свои белокурые волосы. Склонность Далли к насилию делает его более опасным, чем другие гризеры, и он гордится своим криминальным прошлым. Далли чувствует себя защищающим Джонни Кейда.
Джонни Кейд
Шестнадцатилетний гризер с черными волосами и большими испуганными глазами. Хотя Джонни не преуспевает в школе, он подходит к интеллектуальным вопросам с постоянной концентрацией. Ребенок алкогольных, оскорбительных родителей, он нервный и чувствительный. Поскольку его родители не заботятся о нем, Джонни считает гризеров своей настоящей семьей. В свою очередь, старшие мальчики, особенно Далли, защищают его.
Прочитайте подробный анализ Джонни Кейда.
Сэнди
Девушка Содапопа. Сэнди беременна ребенком от другого мужчины и переезжает во Флориду, чтобы жить с бабушкой. Как и другие гризер-девочки, Сэнди появляется в тексте только тогда, когда мальчики упоминают ее.
Черри Вэлэнс
Девушка Боба, чирлидер Соц, которую Понибой встречает в кино. Настоящее имя Черри — Шерри, но люди называют ее Черри из-за ее рыжих волос. Понибой и Черри имеют много общего, и Понибой чувствует себя комфортно, разговаривая с ней. Черри одновременно обижена и заинтригована своей встречей с Далли Уинстон в подъезде. Черри восхищается индивидуальностью Далли и говорит Понибою, что могла бы влюбиться в Далли. За несколько дней до драки Черри становится шпионом гризеров.
Прочтите подробный анализ Cherry Valance.
Марсия
Подруга Черри и девушка Рэнди. Марсия — симпатичная темноволосая шотландка, которая подружилась со Смешинкой у подъезда. Марсия и Два-Бит разделяют чувство юмора и склонность к бессмысленным размышлениям.
Рэнди Аддерсон
Парень Марсии и лучший друг Боба. Рэнди — красивый Сок, который в конце концов осознает тщетность борьбы. Вместе с Черри Рэнди очеловечивает соков, показывая, что некоторые из них обладают искупительными качествами. Рэнди помогает Понибою понять, что соки так же восприимчивы к боли, как и все остальные. Рэнди пытается помириться с Понибоем после того, как Понибой спасает детей из огня, и он отказывается сражаться в грохоте Соц-гризеров.
Боб Шелдон
Парень Черри. Боб — темноволосый Сок, который избивает Джонни до начала романа. У Боба есть набор из трех тяжелых колец, которые он носит, когда сражается с гризерами. Снисходительные родители Боба никогда не наказывали его.
Пол Холден
Здоровенный блондин Сок, который выходит вперед, чтобы бросить вызов Дэрри, когда начинается драка. Пол и Дэрри были друзьями и товарищами по футбольной команде в старшей школе.
Джерри Вуд
Учитель, сопровождающий Понибоя в больницу после того, как Понибой спас детей из огня. Несмотря на то, что Джерри взрослый и член основного общества, он судит гризеров по их заслугам, а не автоматически клеймит их несовершеннолетними правонарушителями.
Тим Шепард
Лидер другой банды гризеров и друг Далли. Тим и Далли уважают друг друга, несмотря на периодические конфликты. Понибой думает о Тиме как об уличном коте, голодном и беспокойном. Тим не появляется в романе до ночи драки, когда его банда встает на сторону Понибоя. Понибой видит в банде Шепарда настоящих уличных бандитов и преступников и понимает, что его собственная банда — не более чем группа друзей, борющихся за выживание.
Кудрявый Шепард
Пятнадцатилетний брат Тима Шепарда. Кудрявый упрямый и грубый. Он не может пойти на драку, потому что его посадили на шесть месяцев в исправительное учреждение после ограбления винного магазина. Тим гордится судимостью Керли.
Мистер Сайм
Учитель английского языка Ponyboy. Мистер Сайм выражает беспокойство по поводу плохих оценок Понибоя. Он предлагает повысить оценку Понибоя, если тот сдаст хорошо написанную автобиографическую тему. Это задание вдохновляет Понибоя написать о гризерах и соках, а его автобиографическая тема превращается в роман Посторонние.
Глава 5: Технология и политика конфиденциальности
A. Компьютерные технологии для баланса подотчетности и анонимности в саморегулируемых режимах конфиденциальности B. Роль технологий в саморегулируемых режимах конфиденциальности C. Практика маркировки для защиты конфиденциальности D. eTrust: описание модели eTrust |
Компьютерные технологии для баланса подотчетности и анонимности в саморегулируемых режимах конфиденциальности (1)
Лэнс Дж. Хоффман
Карен А. Метивье Каррейро
Институт политики киберпространства, Школа инженерии и прикладных наук
Университет Джорджа Вашингтона
Вашингтон , DC 20052
ВВЕДЕНИЕ
В дополнение к общепринятому определению неприкосновенности частной жизни как «права быть оставленным в покое», неприкосновенность частной жизни стала «широким, всеобъемлющим понятием, охватывающим целый ряд человеческих проблем». о различных формах навязчивого поведения, включая прослушивание телефонных разговоров, скрытое физическое наблюдение и перехват почты. Люди заявляют о праве на неприкосновенность частной жизни по чрезвычайно широкому кругу вопросов, от права использовать противозачаточные средства или делать аборт до права сохранять конфиденциальность банковских записей ». [Флаэрти 1989]. В последние годы эти притязания расширились, включив в себя право сохранять конфиденциальность следов посещенных сайтов во всемирной паутине.
Чтобы реализовать «конфиденциальность» в компьютерной системе, нам нужно более точное определение. Мы должны решить, когда и при каких условиях предоставлять личную информацию. В частности, мы должны решить, когда разрешать анонимные транзакции, а когда требовать ответственности. Если в обществе или странах есть подгруппы с разными представлениями об ответах на эти вопросы, технология может в значительной степени удовлетворить каждую группу. Не обязательно должен быть только один режим конфиденциальности. Теперь возможно меньше закона и больше выбора пользователя; Технология может предоставить каждому пользователю элементы управления, точно настроенные для баланса конфиденциальности и доступности, которые они предпочитают.
В этом документе сначала описывается, как можно сбалансировать подотчетность и анонимность, чтобы обеспечить максимально возможный контроль пользователя, нормы сообщества, когда пользователь желает конфликта, и (наконец) государственное регулирование, когда нормы сообществ различаются. Он признает возможность «отчислений за конфиденциальность» и описывает несколько технологических механизмов, доступных для реализации этих средств контроля.
АНОНИМНОСТЬ ПРОТИВ. ПОДОТЧЕТНОСТЬ
Иногда люди предпочитают оставаться анонимными, чтобы защитить свою конфиденциальность, например, когда просматривают универмаг или покупают журнал «для взрослых». На сегодняшний день просмотр веб-страниц также обычно был анонимным. Выйдя за пределы Интернета в Интернет в целом, можно отправлять анонимные сообщения с помощью анонимный ремейлер программа. Сегодня технически искушенному человеку довольно легко оставаться анонимным и избегать ответственности в Интернете за действия, которые являются сомнительными или незаконными, например, , отправка рекламных писем в многочисленные группы новостей ( рассылка спама ), запуск порносервера или взлом веб-страницу другого лица.
Но технологии могут способствовать не только анонимности, но и ответственности. Если компьютерные системы или приложения потребуют «подтверждения» личности перед тем, как разрешить их использование, у нас будет гораздо более подотчетное общество. Это было бы так, как если бы автомобили заводились только тогда, когда ими управляли «уполномоченные» водители; простые ключи не будут работать. С другой стороны, пострадают удобство использования и конфиденциальность — представьте, что вам придется аутентифицировать себя в телефоне-автомате или в арендованном автомобиле!
Ответственность не всегда требуется. Анонимное распространение листовок и другие способы выражения должным образом защищены Конституцией США. Соответствующий баланс должен быть достигнут сообществом. Тогда технология сможет обеспечить соблюдение этого баланса.
УГРОЗЫ КОНФИДЕНЦИАЛЬНОСТИ, СВЯЗАННЫЕ С СОВРЕМЕННЫМИ КОМПЬЮТЕРНЫМИ СИСТЕМАМИ
Закон о конфиденциальности 1974 г. [Privacy 1974] и законодательство о защите данных в других странах в некоторой степени ослабили критику и беспокойство по поводу потенциального вторжения правительства в частную жизнь. Действительно, медицинские, кредитные и маркетинговые базы данных кажутся такими же хлопотными, как и правительственные базы данных. Некоторые частные начинания уже вызвали серьезные опасения в отношении конфиденциальности в интернет-сообществе.
База данных Lotus MarketPlace: Households должна была сделать имена, адреса, демографические данные и данные о предыдущих покупках для 120 миллионов потребителей в США доступными на компакт-диске в 1991 году. Потребители возражали против вторичного использования идентифицируемой личной информации без их согласия. Индивидуальные кредитные отчеты послужили основой для данных MarketPlace, и в результате был нарушен фундаментальный принцип конфиденциальности, согласно которому личная информация, собранная для одной цели, не должна использоваться для других целей без согласия человека.
Продукт был отменен из-за существенных, непредвиденных дополнительных затрат, необходимых для полного решения проблем конфиденциальности потребителей. Большая часть оппозиции MarketPlace была мобилизована, от человека к человеку, в Интернете. Это массовое электронное движение заполнило почтовый ящик главного исполнительного директора Lotus 30 000 электронных жалоб, и его можно охарактеризовать как первую «электронную сидячую забастовку».
Совсем недавно, в 1996 году, Lexis-Nexis предложила услугу, которая предоставила ее 740 000 подписчиков 300 миллионов имен, прежних и текущих адресов, девичьих и вымышленных имен, даты рождения и номера телефона. Широкая доступность такой информации вызвала юридические и другие опасения и вызвала расследование Федеральной торговой комиссии в ответ на запросы Конгресса. Lexis-Nexis изначально также предлагала номера социального страхования, но изменила систему после многочисленных жалоб пользователей сети.
Продолжаются судебные баталии между сторонниками электронного маркетинга, такими как Сэнфорд Уоллес из CyberPromotions, Inc., и легионами пользователей, которые говорят, что имеют право не беспокоить его и других участников электронного маркетинга. Сообщения CyberPromotions (спам) были заблокированы рядом онлайн-сервисов, включая America Online и Prodigy, а в некоторых случаях они платили провайдеру, чтобы предотвратить дальнейшие судебные иски.
Планирование и чуткое отношение к опасениям пользователей по поводу конфиденциальности могли бы значительно улучшить описанные выше проблемы. Пользователи Интернета и компьютеров ожидают выбора; с той минуты, как они получают свой компьютер, их спрашивают, хотят ли они простой фон или одну из нескольких хранителей экрана; какой у них принтер; и ряд других вещей, все предназначено для настройки системы под предпочтения пользователя. Им ясно, что сделать выбор доступным возможно, и они считают это нормой. Таким образом, они ожидают, что им будет предоставлен выбор в отношении получения нежелательной коммерческой электронной почты. Все больше и больше они ожидают четких заявлений о конфиденциальности, когда используются их данные. У ряда ведущих фирм уже есть кодексы конфиденциальности, которые касаются конфиденциальности данных их потребителей [P&AB 1994].
КОНФИДЕНЦИАЛЬНОСТЬ НИШЕВЫЕ РЫНКИ, САМОРЕГУЛИРОВАНИЕ И ЗАМЕДЛЕНИЯ
Интересен тот факт, что нетрадиционные игроки («члены» интернет-сообщества) нуждаются в некотором мнении при определении правил игры. . Там, где в прошлом бизнес и правительство, очевидно, принимали участие в создании правил, теперь отдельные члены онлайн-сообщества поднимают серьезные вопросы и отказываются играть, если на них нет удовлетворительных ответов. В трех упомянутых выше случаях быстро распространяющиеся громкие и красноречивые протесты членов интернет-сообщества заставили коммерческие фирмы существенно изменить свои планы; эти случаи начинают определять, что приемлемо в киберпространстве.
Рынок работает, и частный сектор, как и на большинстве рынков, может стремиться удовлетворить потребности рынка. Например, Консультативный совет по развлекательному программному обеспечению (RSAC), независимая некоммерческая организация, была создана осенью 1994 г. группой из шести торговых организаций, которые создали объективную систему рейтинга контента для развлекательного программного обеспечения и других медиа. , такие как Интернет. RSAC использует технологическую систему PICS (платформа для выбора интернет-контента), чтобы позволить третьим сторонам или органам саморегулирования напрямую классифицировать информацию, предоставляя возможность контролировать информацию, которая может быть получена данным пользователем, без цензуры самой сети.
Большинство браузеров сейчас или скоро будут совместимы с PICS. Таким образом, технология может помочь развитию нишевых рынков конфиденциальности. Группы конфиденциальности могут маркировать сайты в соответствии со своими методами работы с информацией с помощью PICS. Пользователь может заключить договор с поставщиком услуг Интернета (ISP) или владельцем веб-сайта, чтобы позволить разным объемам информации «выйти» о себе в зависимости от платы, уплачиваемой пользователем. Сюда могут входить роялти (микро)платежи пользователю в обмен на использование его или ее данных [Laudon 1996].
Таким образом, первый уровень регулирования будет состоять в том, что пользователь и его или ее интернет-провайдер или поставщик веб-контента взаимно договариваются о соответствующем уровне вторжения в частную жизнь и компенсации за него. Если некоторые члены интернет-сообщества не принимают контроль пользователей (например, , специалисты по прямому маркетингу, такие как г-н Уоллес выше), Интернет саморегулируется. В прошлом пользователи, которые отклонялись от общепринятых норм сети («сетевой этикет»), подвергались различным санкциям. К ним относятся «флейм», «бомба по почте», предупреждения от их интернет-провайдеров и удаление учетных записей (от всего этого пострадал г-н Уоллес).
Компьютерные технологии не решат всех проблем конфиденциальности. Г-н Уоллес, например, недавно продвигал схему, при которой он покупает избыточную мощность некоторых интернет-провайдеров, а они, в свою очередь, позволяют ему отправлять сообщения, которые выглядят так, как будто они исходят от них, а не от него (поскольку America On Line и другие интернет-провайдеры запрограммировали свои брандмауэры, чтобы не пропускать его сообщения). Некоторые сочтут это нарушением федерального закона или, по крайней мере, этики.
В конечном счете, когда саморегулирование терпит неудачу, правительство призвано решать проблемы или урегулировать договорные споры. Это в конечном итоге произойдет в этом случае. Стандарты различаются по всему миру, и каждое правительство будет иметь свои собственные внутренние стандарты конфиденциальности. В Нью-Йорке другие стандарты конфиденциальности (и другие стандарты), чем в Саудовской Аравии. Но точно так же, как сегодня эта технология может предоставить пользователям значительно больший выбор, чем раньше, она также может позволить странам, если они того пожелают, давать свои собственные обозначения классам веб-страниц. Гражданам данной географической нации можно разрешать, запрещать, облагать налогом или платить за посещение определенных (типов) страниц. В самом деле, как только правительства поймут, как это осуществить, Интернет может стать источником «налогов на грехи». Технологические инструменты существуют уже сегодня и могут обеспечить как можно большую или меньшую конфиденциальность, а также могут поддерживать все большее разнообразие договорных механизмов.
ТЕХНОЛОГИЧЕСКИЕ ЗАЩИТЫ
Существует ряд технологических механизмов, повышающих компьютерную безопасность и, таким образом, повышающих индивидуальную конфиденциальность в системах. В данной статье представлены лишь некоторые из них, имеющие отношение к нашей теме. Читателю, желающему получить дополнительную информацию, доступно множество литературы по компьютерной безопасности [Pfleeger 1996, Russell 1991].
Аутентификация
Обычно существует три типа механизмов аутентификации: что-то, что вы знаете, что-то, что у вас есть, или что-то, чем вы являетесь. После индивидуального распознавания человека наиболее распространенным механизмом является пароль. По ряду технических причин пароли сами по себе не будут достаточно безопасными в долгосрочной перспективе. Постепенно мы будем эволюционировать от этих систем, которые требуют только «что-то, что вы знаете» (9).1090, например, паролей) на те, которые также требуют «что-то, что у вас есть» или «что-то, чем вы являетесь». Таким образом, мы увидим все больше и больше компьютеров, способных считывать электронные карты, находящиеся во владении пользователя, точно так же, как банкомат в банке. Иногда эта карта будет автоматически передавать пароль, а иногда для большей безопасности пользователю придется вводить свой пароль отдельно, в дополнение к физической карте.
Мы также можем увидеть дальнейшее развитие биометрии ( (например, отпечатки пальцев, произношение, рисунок сетчатки глаза) в качестве механизмов аутентификации. Они уже существуют, но их применение ограничено из-за проблем с принятием пользователями. Калифорния и некоторые другие штаты теперь требуют отпечатков пальцев на водительских правах. Поскольку большинство пользователей не захотят носить с собой несколько карт, а предпочтут одну универсальную карту (в битвах между полезностью и безопасностью полезность почти всегда преобладает), возникают дополнительные вопросы о конфиденциальности: почему бы не иметь один центральный орган (правительство?) универсальная (денежная) карта (и водительское удостоверение)? Преимущества заключаются в меньшем количестве карт и номеров счетов и большей эффективности для системы и ее пользователей. Недостатками являются возможность развития невосприимчивой бюрократии и злоупотребления властью со стороны мошеннического правительства. Общество должно решить, стоят ли (финансовые и социальные) затраты на поддержание нескольких отдельных режимов идентификации преимуществ (конфиденциальности)?
Криптография
Методы ручного шифрования с использованием кодовых книг, замены букв и цифр и транспозиций можно найти в трудах спартанцев, Юлия Цезаря, Томаса Джефферсона и Авраама Линкольна. Криптография часто использовалась в военное время, и критические победы (такие как победа Соединенных Штатов в битве за Мидуэй во Второй мировой войне) зависели от успешного анализа (взлома кода) немецкого метода шифрования.
Существует два вида криптографических систем — секретный ключ и открытый ключ. В системах с секретным ключом секретный ключ — специально выбранное число — в сочетании с набором математических операций «зашифровывает» и «расшифровывает» скрытые данные. Ключ распределяется между давшими согласие пользователями. В системах с открытым ключом у каждого пользователя есть два числовых ключа — открытый и закрытый. Открытый ключ позволяет любому читать информацию, скрытую с помощью закрытого ключа отправителя, таким образом обеспечивая аутентификацию сообщений (электронные подписи) в дополнение к конфиденциальности. Закрытый ключ держится пользователем в секрете.
Сегодня многие криптографические системы используют комбинацию шифрования с открытым ключом и секретным ключом: шифрование с секретным ключом используется для шифрования фактического сообщения, а шифрование с открытым ключом используется для аутентификации отправителя, распределения ключей (отправки секретных ключей получателю) и цифровые подписи. Эта гибридная комбинация двух технологий шифрования использует лучшее из каждого , одновременно избегая худшего. Это основной метод отправки защищенных сообщений и файлов из любого места в любое место по незащищенным сетям. Пока отправитель и получатель гарантируют, что их закрытые ключи находятся исключительно в их распоряжении, этот процесс будет работать каждый раз, но помешает любому потенциальному злоумышленнику. Его можно использовать для отправки (и сохранения в секрете) двухстрочного сообщения или двухчасового фильма и всего, что между ними.
В настоящее время криптография также часто используется для предотвращения замены злоумышленником измененного сообщения исходным сообщением ( для сохранения целостности сообщения ) и для предотвращения ложного отрицания отправителем того, что он или она отправили сообщение (для поддержки неотказуемости). ). Если считается, что данные «принадлежат» отдельным лицам и за них выплачиваются лицензионные платежи, мы можем использовать технологию шифрования для цифровой подписи отдельных фрагментов данных, эффективно размещая теги с данными. Таким образом, всегда можно было отследить данные до их источника.
Криптографические процедуры или алгоритмы , в большинстве случаев являются общедоступными; безопасность системы зависит от того, хранят ли пользователи ключей , которые используются с (общедоступными) алгоритмами, в секрете.
Брандмауэры/авторизация
Все большее число пользователей и компьютеров проверяются на авторизацию, прежде чем им будет разрешено взаимодействовать с внутренними корпоративными, университетскими или государственными системами и получать от них информацию. К традиционным средствам управления операционной системой и базой данных недавно присоединились брандмауэры, которые проверяют, разрешен ли доступ только должным образом авторизованным (а иногда и оплаченным) пользователям.
Формирователи файлов cookie
Часто веб-серверы хранят записи о действиях пользователя («файлы cookie»), чтобы лучше обслуживать пользователя, когда он снова посещает сайт. Этой возможностью можно злоупотреблять, и поэтому большинство браузеров теперь позволяют пользователям отказываться предоставлять веб-серверам эту информацию. Иногда это приводит к отказу в обслуживании пользователя. Но это выбор пользователя, а не системы.
РЕЗЮМЕ
Подотчетность и анонимность могут быть сбалансированы, чтобы позволить пользователю контролировать конфиденциальность в максимально возможной степени, нормы сообщества, когда пользователь хочет конфликта, и (наконец) государственное регулирование, когда нормы сообществ отличаются. В этой статье приведены примеры выбора, который необходимо сделать, а затем кратко описаны некоторые технологические механизмы, доступные для реализации этих средств управления в компьютерных системах.
__________________________________________
ССЫЛКИ
[Cook 1996] Кук Дж., «Экология рынка для электронной коммерции», http://eco.eit.com/information/electron.html, по состоянию на 2 января, 1997.
[Flaherty 1989] Флаэрти, Дэвид Х., Защита конфиденциальности в обществах наблюдения , (University of North Carolina Press) (1989).
[EC 1995] Директива ЕС о защите данных (проект), доступна по адресу http://www.cpsr.org/cpsr/privacy/privacy_international/international_laws/ec_data_protection_directive_ 1995.txt
[Flaherty 1989] Flaherty, Supra
[Froomkin 1996] Фрумкин, А. Майкл, «Борьба с наводнениями в информационном океане: жизнь с анонимностью, цифровой наличностью и распределенными базами данных» (1995), доступно по состоянию на 25 ноября 1996 г., на http://www.law.miami.edu/~froomkin/articles/ocean.htm.
[HEW 1973] Записи, компьютеры и права граждан, отчет Консультативного комитета секретаря по автоматизированным системам персональных данных, Министерство здравоохранения, образования и социального обеспечения (19 июля73).
[Hoffman 1995] Хоффман, Лэнс Дж. (ред.), Building in Big Brother , (Springer-Verlag, New York, NY) (1995).
[IITF 1995] Целевая группа по информационной инфраструктуре, NII Security: The Federal Role, проект от 5 июня 1995 г., доступен на http://iitf.doc.gov.
[Laudon 1996] Laudon, K., «Markets and Privacy», 39 Communications of the ACM , No. 9, 92-104 (сентябрь 1996 г.).
[Онтарио 1995] Технологии повышения конфиденциальности: путь к анонимности, Комиссар по вопросам конфиденциальности Онтарио, Канада (1995).
[Pfleeger 1996] Pfleeger, Charles, Security in Computing (2-е изд., Prentice-Hall, Inc., Englewood Cliffs NJ) (1996).
[Конфиденциальность 1974] Закон о конфиденциальности 1974 г. с поправками. PL 93-579, 5 USC 552a.
[P&AB 1994] Справочник по кодексам конфиденциальности компаний, 1-3 Privacy & American Business (Hackensack, NJ), (1966).
[Resnick 1996] Резник, П. и Миллер, Дж., «PICS: Контроль доступа в Интернет без цензуры», 39 Сообщения ACM , № 10, 87-93 (октябрь 1996).
[Рассел, 1991] Основы компьютерной безопасности (O’Reilly & Associates, Inc., Севастополь, Калифорния) (1991).
[Rothfeder 1992] Rothfeder, J., Конфиденциальность на продажу, (Simon & Schuster, New York, NY) (1992).
[фон Солмс, 1992] фон Солмс, С. и Дэвид Наккаш, «О слепых подписях и совершенных преступлениях», 11 Компьютеры и безопасность , 6 (Elsevier Science Publishers Ltd) (1992).
[Warren 1890] Уоррен, Сэмюэл Д. и Брандейс, Луис Д., «Право на неприкосновенность частной жизни», 4 Harv. Л. Откр. 193, 220 (1890).
[Вестин, 1967] Вестин, Алан Ф., Конфиденциальность и свобода , Атенеум (1967).
Роль технологий в саморегулируемых режимах конфиденциальности
Лорри Фейт Крэнор
Исследование государственной политики
AT&T Labs-Research (2)
[email protected]
Люди часто раскрывают личную информацию в ходе ведения бизнеса, чтобы получить такие преимущества, как доставка продуктов на дом, индивидуальные услуги и возможность покупать вещи в кредит. При этом они также могут стать уязвимыми для других видов использования их личной информации, которые они сочтут нежелательными. Интернет и компьютеризированные базы данных делают автоматизированный сбор и обработку информации особенно простыми и удобными. В результате люди могут воспользоваться преимуществами новых услуг, таких как персонализированные электронные газеты и покупки из дома, но они также могут стать более уязвимыми для неправомерного использования личной информации.
Технологии можно использовать не только для автоматизации сбора и обработки данных, но и для автоматизации индивидуального контроля над личной информацией. В частности, техника может:
- Содействовать беспрепятственному обмену информацией о методах работы сборщиков данных и предпочтениях отдельных лиц в отношении конфиденциальности;
- Автоматизировать аудит информационных практик сборщиков данных;
- Обеспечить безопасные транзакции, в которых раскрывается минимум личной информации;
- Предоставить людям возможность контролировать сообщения, которые они получают по телекоммуникационным каналам; и
- Предотвратите перехват личных сообщений и компрометацию баз данных.
Технологии для поддержки этих приложений находятся на различных стадиях разработки, развертывания и внедрения. В этой статье представлен обзор этих технологий, чтобы обсудить, какие инструменты и методы наиболее целесообразны.
НЕПРЕРЫВНЫЙ ОБМЕН ИНФОРМАЦИЕЙ
Уведомление и выбор являются одними из наиболее важных принципов добросовестной информационной практики. Ответственные сборщики данных заблаговременно уведомляют отдельных лиц о типах данных, которые они собирают, и о том, как эти данные будут обрабатываться. Они также предоставляют людям возможность выбирать, какие данные они предоставляют для конкретных целей. (Конечно, лицам, которые предпочитают не предоставлять важные данные в некоторых ситуациях, может быть отказано в услугах, как следствие.) Традиционные способы уведомления и выбора обычно требуют от людей отвлечь свое внимание от текущей задачи, чтобы читать или слушать. к пространным объяснениям и ответам на вопросы. Когда такие сбои происходят часто, люди вряд ли будут обращать на них пристальное внимание. В Интернете люди обычно бродят с сайта на сайт без таких перерывов. Однако, если бы большинство поставщиков интернет-контента и услуг предоставляли уведомления и выбор с помощью традиционных средств, прерывания были бы обычным явлением. К счастью, ряд альтернативных механизмов может облегчить предоставление уведомлений и выбор телекоммуникационных сетей, сохраняя при этом беспрепятственный просмотр.
Один из способов упростить уведомление и выбор — предоставить стандартные уведомления с последовательными вариантами выбора. В настоящее время некоторые организации экспериментируют со структурами рейтинга конфиденциальности, которые классифицируют каждый веб-сайт по одной из нескольких категорий на основе методов работы с информацией на сайте. Например, одна категория может использоваться для сайтов, которые не раскрывают информацию, полученную от посетителей, а другая категория может использоваться для сайтов, которые могут торговать или продавать информацию, полученную от посетителей. Сайты, оцененные в соответствии с такими системами, отображают на своих страницах значки, которые уведомляют людей об их методах работы с информацией.
Это решение предоставляет людям возможность быстро определить методы работы с информацией на сайте. Однако количество категорий информационных практик должно оставаться небольшим, чтобы значки категорий оставались легко различимыми. Но при наличии лишь ограниченного числа категорий может оказаться невозможным закодировать все подробности об информационных практиках, которые отдельные лица могут счесть важными. Например, люди могут захотеть посетить сайты, которые могут раскрывать личную информацию третьим лицам, только если эта информация ограничивается именами и контактной информацией и не включает данные о транзакциях. Кроме того, поскольку эти системы основаны на визуальных значках, люди должны сознательно не забывать искать эти значки на каждом посещаемом ими сайте и предпринимать дополнительные действия, чтобы убедиться, что значок не был подделан.
Некоторые проблемы, присущие системам на основе пиктограмм, могут быть преодолены с помощью машиночитаемой системы этикеток. Платформа для выбора интернет-контента (PICS), разработанная консорциумом World Wide Web (W3C), является одной из таких систем. 1 PICS изначально разрабатывался как подход к расширению прав и возможностей пользователей для защиты детей от интернет-контента, который их родители считают нежелательным. Это инфраструктура для связывания описаний, называемых метками , с документами и веб-сайтами в Интернете. PICS может вместить любой словарь маркировки: в настоящее время используется несколько словарей, которые указывают либо на соответствие возрасту, либо на наличие потенциально нежелательного контента, такого как оскорбительные выражения или изображение наготы. Метка обычно не видна, когда документ отображается пользователю; вместо этого, когда используется браузер, совместимый с PICS, браузер считывает метку PICS и определяет, соответствует ли связанный документ критериям пользователя для отображения. Если документ не соответствует критериям пользователя, он блокируется, если только пользователь не решит отменить блокировку. По состоянию на 19 декабря96 Microsoft Internet Explorer 3.0 совместим с PICS, как и ряд автономных продуктов для фильтрации. Этот подход к расширению прав и возможностей пользователей сыграл важную роль в общественных дискуссиях как в США, так и во всем мире о том, как лучше всего защитить детей от нежелательного контента без введения государственной цензуры.
Технология PICS также предлагает многообещающие возможности в области конфиденциальности для расширения возможностей пользователей посредством автоматического уведомления и выбора. 2 Словари маркировки могут быть разработаны для описания информационных практик организаций, собирающих данные через Интернет. Например, словарь может кодировать категории, используемые в существующих системах на основе значков. Другие словари также могут использовать несколько измерений, например, одно измерение для практик, относящихся к каждому типу информации, которую собирает сайт (демографическая информация, контактная информация, данные о транзакциях и т. д.). Физические лица могут выбрать, чтобы их браузеры автоматически блокировали сайты, методы работы с информацией которых не соответствуют их личным предпочтениям в отношении конфиденциальности.
Инфраструктура PICS позволяет сайтам описывать свои собственные методы работы с информацией, а независимым организациям по мониторингу — создавать и распространять ярлыки, описывающие методы сайта. Однако, в отличие от нежелательного контента, информационная практика сайта не сразу видна случайному наблюдателю. Таким образом, наиболее эффективное уведомление об информационной практике, скорее всего, исходит от самих веб-сайтов.
Чтобы обеспечить максимальную гибкость как для отдельных лиц, так и для поставщиков интернет-контента, было бы полезно, если бы браузеры могли автоматически согласовывать правила использования информации с поставщиками контента, а не просто блокировать доступ к сайтам с нежелательными методами. Например, если на веб-сайте не предусмотрена практика, соответствующая индивидуальным предпочтениям, браузер может связаться с сайтом и спросить, как можно разместить этого человека. В ответ сервер может согласиться соблюдать индивидуальные предпочтения, предлагая ограниченную часть сайта, на которой будут учитываться индивидуальные предпочтения, или предоставляя объяснение, почему индивидуальные предпочтения не могут быть учтены, или стимул для человека получить доступ к сайту, даже если он не соблюдает заявленные предпочтения. В настоящее время инфраструктура PICS не может поддерживать такое согласование; однако его можно расширить, включив в него протокол переговоров. Протоколы веб-переговоров в настоящее время разрабатываются W3C и другими организациями. После разработки протокола согласования потребуется некоторое время, чтобы включить его в веб-браузеры и серверы.
Еще одно возможное расширение инфраструктуры PICS может использоваться для определения условий, при которых физическое лицо может разрешить автоматическую передачу определенных типов информации. Такая информация может включать контактную информацию, необходимую для деловых операций, или информацию о демографических и личных предпочтениях, используемую веб-сайтами для настройки предоставляемых ими услуг. Автоматическая передача этой информации была бы более удобной для пользователей, чем ввод информации каждый раз при посещении сайта, и пользователи могли бы настроить свои браузеры таким образом, чтобы обеспечить передачу только на те веб-сайты, которые имеют определенные методы работы с информацией.
Описанные выше средства расширения прав и возможностей пользователей зависят от сотрудничества между отдельными лицами и организациями по сбору информации. Когда существуют взаимоприемлемые условия передачи индивидуальной информации и условия ее использования, эти инструменты позволяют согласование и передачу информации происходить в фоновом режиме, не отнимая ценного времени и внимания человека. Возможность автоматизировать процесс уведомления и выбора является основным преимуществом Интернета перед другими средствами коммерческого взаимодействия. Однако, как и в физическом мире, эти инструменты не гарантируют, что всегда будут найдены взаимоприемлемые условия: в зависимости от рыночных условий люди могут найти или не найти доступные варианты, благоприятные для конфиденциальности.
АВТОМАТИЗИРОВАННЫЙ АУДИТОР КОНФИДЕНЦИАЛЬНОСТИ
Несмотря на то, что изложенные здесь подходы способствуют беспрепятственному обмену информацией о методах работы сборщиков данных и предпочтениях отдельных лиц в отношении конфиденциальности, они не гарантируют, что сборщики данных будут точно сообщать о своих методах работы с информацией. Независимые службы маркировки могут маркировать злоумышленников после их выявления, но обнаружить сайты, которые нарушают установленные ими правила, может быть сложно. Аудит может помочь сайту убедить потребителей в своих передовых методах работы с информацией и отличить его от других сайтов, которые могут нечестно сообщать о своих методах. Однако традиционные аудиты, вероятно, будут непомерно дорогими для большинства операторов веб-сайтов. Можно использовать технологию, чтобы в некоторой степени автоматизировать процесс аудита информационной практики. Например, могут быть разработаны системы для систематического раскрытия фиктивных данных веб-сайтам и отслеживания распространения этих данных. Необходима дальнейшая работа по разработке методов автоматизации процесса аудита информационной практики.
ТРАНЗАКЦИИ, КОТОРЫЕ РАСКРЫВАЮТ МИНИМАЛЬНУЮ ЛИЧНУЮ ИНФОРМАЦИЮ
Другой подход к защите личной информации заключается в минимизации необходимости сбора такой информации или минимизации количества обращений к ней. Это можно сделать с помощью доверенных посредников или технологий, предназначенных для этой цели.
Несколько доверенных посреднических систем, используемых в настоящее время в Интернете, предназначены для предотвращения разглашения личной информации. Эти анонимизирующие системы обычно удаляют всю личную информацию (например, имя и адрес электронной почты) из сообщений, прежде чем пересылать их предполагаемым получателям. Например, анонимные прокси-серверы позволяют людям просматривать веб-страницы, не раскрывая своего сетевого местоположения 9.1064 3 и анонимные ремейлеры позволяют людям отправлять электронную почту, не раскрывая адреса электронной почты своим корреспондентам. 4
На один шаг меньше анонимных взаимодействий — это взаимодействия под псевдонимом. В таких взаимодействиях люди не раскрывают свою истинную личность, а вместо этого раскрывают псевдонимы. Каждый человек может раскрывать один и тот же псевдоним каждый раз, когда он или она посещает определенный веб-сайт, но может раскрывать другие псевдонимы на других сайтах. Это позволяет сайту накапливать профиль предпочтений каждого человека с течением времени, чтобы он мог адаптировать контент и рекламу к интересам этого человека, предотвращая при этом объединение информации, раскрытой на разных сайтах, в всеобъемлющий профиль.
Псевдонимы также позволяют сайту хранить информацию о состоянии взаимодействия человека с этим сайтом, например, о содержимом виртуальной корзины для покупок. В настоящее время многие веб-сайты используют альтернативный механизм, называемый «куки», для хранения такой информации. 5,6 Файлы cookie — это фрагменты информации, сохраняемые на компьютере пользователя по запросу определенного веб-сайта. В следующий раз, когда пользователь посетит этот сайт, он сможет получить все ранее сохраненные файлы cookie. Однако на практике несколько веб-сайтов иногда имеют общий доступ к файлам cookie. Пользователь, раскрывающий личную информацию одному веб-сайту, может непреднамеренно раскрыть эту информацию другим сайтам. Напротив, псевдонимы позволяют пользователям решать, когда разрешить обмен их информацией между веб-сайтами, предотвращая нежелательную утечку информации. С точки зрения конфиденциальности взаимодействие под псевдонимом предлагает пользователям больший контроль над выпуском информации, чем файлы cookie, но сохраняет преимущества, которые дает возможность сайтам хранить информацию о взаимодействии с ними человека.
Анонимные посредники и псевдонимы недостаточны для некоторых типов транзакций. Например, представьте себе человека, который хочет приобрести программное обеспечение через Интернет. Человек мог использовать псевдоним в своих отношениях с продавцом, что позволило продавцу сохранить профиль ее предпочтений и информацию о состоянии ее виртуальной корзины. Она также могла использовать анонимизирующий сервер всякий раз, когда посещала веб-сайт поставщика, чтобы не раскрывать свое сетевое местоположение. Но эти системы не могут помочь ей перевести средства продавцу со своего банковского счета без раскрытия личной информации продавцу.
К счастью, доверенные посредники также могут проводить денежные транзакции с минимальными требованиями к личной информации. Например, некоторые используемые в настоящее время системы кредитных карт в Интернете позволяют физическим лицам совершать покупки с помощью кредитных карт через Интернет без передачи номеров своих карт непосредственно продавцам. Вместо этого физическое лицо отправляет поставщику специальный код, идентифицирующий транзакцию. Продавец направляет код эмитенту карты с запросом на оплату. Затем эмитент связывается с покупателем и просит авторизовать транзакцию. После получения авторизации эмитент выставляет счет кредитной карте покупателя и платит продавцу, не раскрывая номер кредитной карты покупателя продавцу. Таким образом, опасность незаконного присвоения номера кредитной карты человека существенно снижается. Однако, как и в случае с традиционными кредитными картами, у эмитента карты есть полная запись транзакций по кредитной карте человека, и ему следует доверять для защиты этой информации.
Пример транзакции по кредитной карте в Интернете
В целом, чем больше информации может быть консолидировано в базах данных доверенных посредников, тем меньше потребность в передаче информации в ходе совершения сделки. Такой подход позволяет сосредоточить внимание на информационной практике небольшого числа посредников, а не на всех сторонах, которые могут участвовать в транзакциях. Однако вероятность ущерба может быть весьма велика, если доверенная база данных будет скомпрометирована или посредник окажется ненадежным. Это верно независимо от того, осуществляются ли транзакции через Интернет или с помощью традиционных средств.
Альтернативой консолидации информации в базах данных доверенных посредников является максимально возможное сохранение информации в руках частных лиц. Этого можно добиться путем разработки систем транзакций, которые передают только ту информацию, которую абсолютно необходимо знать каждой стороне. Например, при электронной платежной операции банку необходимо знать только то, что физическое лицо уполномочено снимать деньги с определенного счета, идентификационный номер этого счета и сумму денег, которую необходимо снять; продавцу нужно только знать, что он получил действительный платеж. Банку не нужно знать, что человек делает со снятыми деньгами, а продавцу не нужно знать имя человека или номер банковского счета (в отличие от этого, эти части информации должны быть переданы, например, когда люди покупают товары с помощью чеков) . Таким образом, только покупатель имеет доступ к списку покупок, которые он сделал. Конечно, если банк не имеет доступа к информации о том, как люди тратят свои деньги, люди должны вести свои собственные записи. Электронные кассовые системы могут обеспечить конфиденциальность наличных платежей с удобством электронных платежей. Однако некоторые из этих систем имеют многие из тех же уязвимых мест, что и традиционные наличные деньги, включая риск кражи или потери.
В основе некоторых электронных денежных систем лежит особый тип цифровой подписи, называемый слепой подписью. 7 Представленная Дэвидом Чаумом слепая подпись позволяет подписывать документ, не раскрывая его содержимого. Эффект аналогичен помещению документа и листа копировальной бумаги в конверт. Если кто-то подписывает конверт снаружи, он также подписывает документ внутри конверта. Подпись остается прикрепленной к документу, даже когда он вынимается из конверта. Слепые подписи могут использоваться в электронных платежных системах, чтобы позволить банкам подписывать и распространять цифровые банкноты, не сохраняя записи о том, какие банкноты были предоставлены конкретному лицу. Физическое лицо, желающее снять деньги с банковского счета, должно подготовить цифровую записку с секретным серийным номером и предоставить ее в банк. Банк снимает деньги со счета физического лица и подписывает записку. Однако банк не знает серийный номер купюры. Когда человек передает цифровую банкноту продавцу в обмен на покупку, продавец может отнести банкноту в банк и попросить внести ее на хранение. Банк может проверить свою подпись на банкноте, чтобы определить, является ли она законной, и он может записать серийный номер и убедиться, что банкноты с одним и тем же серийным номером не расходуются несколько раз. Но, как и в случае с большинством операций с наличными, банк не может определить, кто передал купюру продавцу.
Электронные платежные системы могут быть спроектированы как чисто программные системы, которые можно использовать для осуществления платежей через компьютерные сети, системы смарт-карт, которые можно использовать для покупки товаров у поставщиков, у которых есть оборудование для смарт-карт, или гибридные системы. Независимо от того, реализована ли система аппаратно или программно, ее можно использовать для хранения информации, чтобы информация всегда находилась под контролем лица, которому она принадлежит. Таким образом, записи о транзакциях могут храниться на чипе самой смарт-карты или на персональном компьютере. Физическое лицо может просматривать эти записи, чтобы отслеживать личные финансы, но эмитент карты не имеет доступа к этим записям.
Слепые подписи и технологии смарт-карт могут использоваться и для других типов транзакций. Например, слепые подписи могут использоваться в системах электронного голосования, чтобы гарантировать, что каждый зарегистрированный избиратель проголосует только один раз, и в то же время гарантировать, что никто не сможет узнать, за кого проголосовал каждый человек. 8 Смарт-карты можно использовать для хранения учетных данных (академических степеней, финансового кредита, сертификации для входа в закрытую зону здания и т. д.) и предоставления убедительных доказательств того, что лицо обладает запрошенными учетными данными, не требуя от лица предоставления учетных данных. средство проверки с личной информацией, обычно необходимой для проверки учетных данных человека с помощью традиционных средств. 9
ИНДИВИДУАЛЬНЫЙ КОНТРОЛЬ НАД ВХОДЯЩИМИ СООБЩЕНИЯМИ
До сих пор обсуждаемые здесь подходы были направлены на предотвращение нежелательного раскрытия личной информации. Еще одна область, в которой технологии могут сыграть свою роль, — это ограничение возможностей людей и организаций использовать личную информацию для вторжения в частную жизнь человека. Сегодня многие люди узнают о том, в какой степени их личная информация покупается и продается, когда они начинают получать нежелательные предложения по телефону или по почте. Некоторые из этих предложений уже начали поступать по электронной почте. Поскольку отправка больших объемов электронной почты обходится очень дешево, нежелательная электронная почта, вероятно, станет серьезной проблемой в будущем, если не будут приняты превентивные меры. В настоящее время некоторые интернет-провайдеры фильтруют электронную почту, отправленную с адресов, которые, как известно, рассылают массовую нежелательную почту. Однако из-за легкости, с которой отправители нежелательной почты могут подделывать обратные адреса, это вряд ли станет долгосрочным решением постоянно растущей проблемы нежелательной почты.
Проблема нежелательной почты может быть решена с помощью технологий, которые сортируют входящую электронную почту по отправителю, помещая электронную почту от неизвестных отправителей в почтовый ящик с низким приоритетом. Роберт Холл, исследователь из AT&T Labs, разработал систему распределенной электронной почты, в которой люди настраивают множество каналов электронной почты и назначают разные каналы каждому из своих корреспондентов. 10 Корреспонденты, которым не назначен канал, могут общаться с человеком только по общедоступному каналу с низким приоритетом. Система может быть дополнена таким образом, чтобы человек мог игнорировать сообщения, полученные по общедоступному каналу, если они не сопровождаются электронным платежом. Если сообщение исходит от кого-то, с кем человек хочет переписываться, например, от давно потерянного друга, человек может вернуть платеж; однако, если сообщение является ходатайством, он или она, скорее всего, удержит платеж. Это сделало бы отправку нежелательной электронной почты более дорогостоящей и компенсировало бы людям время, потраченное на чтение этой почты.
Реализация каналов Hall требует, чтобы люди просили каждого из своих корреспондентов связаться с ними по другому адресу электронной почты, требование, которое может оказаться неудобным. Кроме того, индивидуальная программа электронной почты может сортировать корреспонденцию по каналам на основе имени отправителя. Цифровые подписи могут использоваться в такой системе для аутентификации отправителей, что позволяет каждому человеку поддерживать один адрес электронной почты. Хотя в настоящее время не существует системы электронной почты, которая беспрепятственно выполняет все эти операции, такая система электронной почты может быть построена с использованием доступных в настоящее время технологий.
Нежелательная электронная почта также может быть прочитана программным обеспечением, запрограммированным для выявления нежелательных сообщений. Это можно сделать путем поиска шаблонов, указывающих на нежелательную почту, или путем поиска сообщений, похожих на сообщения в базе данных известной нежелательной почты. Люди могут подписаться на службы фильтрации нежелательной почты, которые поддерживают базы данных нежелательной почты, отправленной подписчиками, и периодически отправляют обновления на компьютер каждого подписчика с инструкциями о том, как идентифицировать и удалять недавно обнаруженную нежелательную почту. Существующие технологии не могут использоваться для фильтрации нежелательной почты с идеальной точностью, но наша способность к точной фильтрации должна улучшаться со временем.
БЕЗОПАСНОСТЬ ДАННЫХ И СВЯЗИ
Важно понимать, что представленные здесь технологии решают только часть проблемы. Даже самая благоприятная для конфиденциальности информационная политика может быть сорвана, если сборщики данных не защищают свои коммуникации и базы данных. Необходимо принять меры безопасности для предотвращения перехвата сообщений и компрометации баз данных. Организации должны разработать процедуры для защиты паролей и предотвращения доступа сотрудников к данным в несанкционированных целях. Безопасность данных и связи является важным компонентом всех схем защиты конфиденциальности, независимо от того, были ли данные, о которых идет речь, собраны через Интернет или традиционными способами.
ВЫВОДЫ
Для защиты личной конфиденциальности в Интернете можно использовать различные технологии, позволяя людям пользоваться преимуществами индивидуальных услуг и удобных механизмов оплаты. Эти технологии можно использовать для создания приложений, которые сводят к минимуму необходимость раскрытия личной информации и позволяют людям контролировать личную информацию, которую они раскрывают, и понимать, как она будет использоваться. Технологии, необходимые для реализации этих приложений, достаточно хорошо изучены. Однако для стимулирования развертывания и внедрения потребуется сильная приверженность всей отрасли. Чтобы быть эффективными, этим приложениям потребуются удобные интерфейсы. Некоторым также может потребоваться широкое принятие как потребителями, так и веб-сайтами, прежде чем они станут успешными.
____________________________________________
ПРИМЕЧАНИЯ
1 Пол Резник и Джеймс Миллер, PICS: Контроль доступа в Интернет без цензуры, Communications of the ACM, 39(10):87-93, (1996).
2 Пол Резник, Приложения конфиденциальности PICS: Платформа для выбора интернет-контента, подготовлено для открытого семинара Федеральной торговой комиссии по конфиденциальности потребителей в глобальной информационной инфраструктуре (4–5 июня 1996 г.). http://www.research.att.com/~pres nick/papers/ftc96/testimony.htm
3 Community ConneXion, FAQ по анонимайзеру (1996). http://www.anonymizer.com/faq.html
4 Андре Бакар. Часто задаваемые вопросы об анонимных ремейлерах (ноябрь 1996 г.). http://www.well.com/user/abacard/remail.html
5 Том Негрино, Так что же такое файлы cookie браузера? Macworld Online (1996). http://www.macworld.com/netsmart/cookiestory.html
6 Netscape Communications Corporation, HTTP-куки постоянного состояния клиента, предварительная спецификация (1996). http://www.netscape.com/newsref/std/cookie_spec.html
7 Дэвид Чаум, Достижение электронной конфиденциальности, Scientific American, 266(8):96-101, (август 1992 г.).
8 Лорри Фейт Крэнор и Рон К. Сайтрон, Sensus: Электронная система опроса с учетом безопасности для Интернета, Proceedings of the Hawaii International Conference on System Sciences, (ожидается 7-10 января 1997 г.), Wailea, Hawaii , США. http://www. research.att.com/~lorrie/pubs/hicss/hicss.html
9 Чаум, выше примечание 7
10 Роберт Дж. Холл, Каналы: предотвращение нежелательной электронной почты. Опубликовано в Communications of the ACM, 1997. ftp://ftp.research. att.com/dist/hall/papers/agents/channels-long. ps
БИОГРАФИЯ АВТОРА
Лорри Фейт Крэнор — научный сотрудник отдела исследований государственной политики исследовательской лаборатории AT&T. Она получила докторскую степень в области инженерии и политики в Вашингтонском университете в 1996 году. Ее исследования в аспирантуре были сосредоточены на проектировании электронных систем голосования и разработке новой парадигмы голосования, реализованной на практике с использованием компьютеров. До прихода в AT&T Крэнор был лектором на факультетах инженерии и политики и компьютерных наук в Вашингтонском университете.
Практика маркировки для защиты конфиденциальности
Эстер Дайсон
Edventure Holdings, Inc.
Саморегулируемый подход к защите конфиденциальности в Сети полезен как сам по себе, так и как способ избежать государственного регулирования. Он, вероятно, будет более гибким, более децентрализованным и более чувствительным к реальным условиям, чем государственное регулирование. Это также будет способствовать максимальному выбору пользователей и в то же время порождает уверенность среди пользователей в том, что они могут доверять среде.
В этом документе обсуждается защита конфиденциальности в сети с помощью меток. Ценность ярлыков заключается в том, что люди могут выбирать правила, которые им подходят, а не вынуждены работать в единой для всех среде, где все должны следовать одним и тем же правилам. Это работает только тогда, когда выбор правил одним человеком не противоречит выбору правил другим. Маркировка позволяет каждому человеку выбирать правила конфиденциальности, которые он предпочитает для себя, своих детей или учеников. Основное правило заключается в том, что посредством маркировки поставщики должны раскрывать информацию ясно и честно. И они должны делать то, что обещают.
Сделать Сеть саморегулируемой, а не контролируемой правительством, является целью eTRUST 1 и Рабочей группы по конфиденциальности в Интернете (IPWG). 2 Основной вопрос, с которым сталкиваются eTRUST и IPWG, заключается в том, смогут ли они успешно заручиться поддержкой отрасли без серьезной угрозы со стороны государственного регулирования. Короче говоря, могут ли они привлечь внимание общественности к проблеме, а веб-сайты — к саморегулированию, но при этом не спровоцировать систему, санкционированную/контролируемую государством?
Целью является рынок, который в целом поощряет соблюдение правил конфиденциальности. Такой рынок приведет к постоянному совершенствованию практики, а не жесткой, установленной законом, и к децентрализованному и быстрому правоприменению.
Основная проблема конфиденциальности возникает, когда личные данные покидают какой-либо конкретный веб-сайт. Тем не менее, даже рассмотрение конфиденциальности как местной проблемы должно иметь большое значение для поощрения потребительского комфорта. Мало что можно сказать о конфиденциальности или безопасности, глядя на сайт; конфиденциальность и безопасность зависят от обрабатывает , которые могут быть невидимы для посторонних и могут быть слишком сложными, чтобы их можно было легко оценить. Детали нужно уточнять. «Данные не хранятся» легко. А вот «определенные данные передаются другим» сложно: кому? При каких условиях? И так далее. Если есть проблема, вы можете узнать ужасную правду только тогда, когда будет слишком поздно.
Кроме того, правила, касающиеся конфиденциальности, могут по-разному применяться к разным клиентам, по выбору сайта или клиента. В простой модели каждый веб-сайт может иметь общую политику повторного использования данных, и клиенты решают, взаимодействовать с ней или нет. Но вместо этого веб-сайт может предлагать ряд вариантов, и клиенты могут вести переговоры — например, заплатить анонимными электронными деньгами, чтобы увидеть что-то бесплатное, или предоставить демографическую информацию в обмен на скидку или индивидуальное обслуживание.
Но прямо сейчас потребитель не может легко выразить свои предпочтения в отношении конфиденциальности: он может отдать предпочтение сайту, посвященному проблемам компьютерной индустрии, а другой — общению после школы по соседству. Мы представляем разные лица на работе, в школе, в церкви или храме, в кабинете врача. Точно так же ваши опасения по поводу безопасности могут зависеть от того, как вы взаимодействуете: вы просто раскрываете свое имя, переводите деньги или раскрываете глубокие темные секреты? Конечно, прямо сейчас вы можете отказаться от предоставления каких-либо данных, но большая степень детализации была бы выгодна обеим сторонам.
Что необходимо, так это способ для обеих сторон, чтобы выразить себя, и способ убедиться, что они говорят правду. На практике это означает самооценку и честное раскрытие информации, а также проверку третьей стороной для обеспечения честности с одной стороны и доверия с другой. У такой проверки есть еще одно преимущество: распространение лучших практик через фирмы, специализирующиеся на методологиях конфиденциальности и безопасности.
Конфиденциальность как переуступаемое право
Идеальное решение для обеспечения конфиденциальности коммерческих потребителей состоит в том, чтобы полагаться на рыночные принципы, а не на общее регулирование. В качестве фона рассмотрим работу экономиста Рональда Коуза, который получил Нобелевскую премию за это открытие среди других. Если вы устанавливаете право — будь то чистый воздух, неприкосновенность частной жизни, фунт картошки или экземпляр информационного бюллетеня — это право будет эффективно распределяться на свободном рынке, независимо от того, для кого оно стоит больше. 3 То есть рынок смотрит на разницу между предпочтениями двух сторон, и право достается тому, кто его больше ценит; соответствующая сумма стоимости может переходить из рук в руки в противоположном направлении.
В контексте конфиденциальности первый вопрос заключается в том, ценит ли Алиса свое право на конфиденциальность больше, чем WonderWidgets ценит право позвонить ей домой в 9 часов вечера. Если она это сделает, то фактически заплатит WonderWidgets за свою конфиденциальность, отказавшись от возможности получить вознаграждение от компании. С другой стороны, если она меньше ценит свою конфиденциальность, она может продать эту конфиденциальность — право звонить ей — компании WonderWidgets за эту сумму.
Определение «конфиденциальности»
К сожалению, эти права четко не определены. Во-вторых, они нелегко сопоставляются с данными, которые мы берем для их представления: как Алиса различает право не звонить в 8 вечера и право не звонить в 9 вечера, хотя они по одному и тому же номеру телефона? Как она контролирует распространение этих прав (де-факто, информации) в руки других, которые могут использовать их по-другому? Нужны ли ей отдельные контракты со всеми людьми, которые могут ей позвонить? Рынок хорошо работает с определенными элементами и хуже с скользкими фрагментами данных, стоимость которых меняется по мере их объединения или перехода из рук в руки. Это право на часть данных или на их конкретное использование?
В самом деле, когда мы говорим «конфиденциальность», мы имеем в виду множество вещей — все, от (не)публикации информации до точного контроля того, когда человек получает телефонный звонок. Хуан не возражает, если его информация находится где-то в банке данных, невидимая для посторонних глаз? Нет. Но он приходит в ярость, если его вызывают после 19:00. Элис, напротив, становится не по себе, когда она думает, что ее транзакции записываются где угодно и их видят другие, но на самом деле она не возражает против телефонных звонков, поскольку звонящие, похоже, мало что о ней знают. Никто не хочет, чтобы его беспокоили; другой конкретно касается конфиденциальности как информационной проблемы.
Разные люди по-разному относятся к личной жизни. 4 Любое из этих предпочтений подходит, если понятно, каковы правила. Дело в том, что каждый веб-сайт должен учитывать конкретные предпочтения своих пользователей, а не следовать одним и тем же правилам. Некоторые люди в принципе возражают против концепции неприкосновенности частной жизни как переуступаемого права, которое можно продать или выторговать. Они скорее рассматривают это как неотъемлемое право, которым бедные могут пользоваться так же полно, как и богатые. Но наши принципы направлены на максимальную личную свободу — люди должны сами решать, как ценить свои права. Поскольку конфиденциальность не является абсолютной, а предпочтения людей различаются, кажется глупым настаивать на абсолютном подходе.
СИСТЕМЫ ДЛЯ МАРКИРОВКИ ПРАКТИК КОНФИДЕНЦИАЛЬНОСТИ ПОТРЕБИТЕЛЕЙ
К счастью, в разработке находятся системы не для регулирования конфиденциальности, а для конфиденциальности раскрытия и маркировки методов управления данными. Кроме того, многие веб-сайты также имеют конкретные раскрытые политики конфиденциальности. Клиент сам должен определить ценность своих данных и действовать соответственно.
Первая — это eTRUST, программа маркировки и сертификации, спонсируемая EFF и CommerceNet of California. eTRUST в настоящее время находится в пилотной эксплуатации.
Второе, дополнительное усилие находится на еще более ранней стадии; это IPWG, коалиция около 15 компаний и организаций, созданная вашингтонским Центром демократии и технологий. IPWG работает с консорциумом World Wide Web, пытаясь выяснить, как расширить протокол маркировки контента PICS для электронной маркировки методов конфиденциальности/данных таким образом, чтобы обеспечить автоматическое согласование между браузером или агентом человека и правилами конфиденциальности. веб-сайта.
eTRUST — это система маркировки с тремя градациями, а также локальными правилами, специфичными для сайта, лежащего в основе градаций. Платформа IPWG для настроек конфиденциальности (P3) будет более детализированной и позволит представлять определенные правила конфиденциальности в машиночитаемой форме. Сочетание подхода eTRUST к маркировке и сертификации и подхода IPWG к представлению и автоматическому согласованию может стать мощным шагом вперед в сетевой цивилизации.
Эти системы являются договорными и могут работать без каких-либо изменений в действующем законодательстве. Описанные инициативы являются низовыми, и они предназначены для поощрения множества подходов к управлению конфиденциальностью, а не Центрального бюро защиты конфиденциальности.
eTRUST
С момента начала работы в прошлом году партнерство eTRUST привлекает спонсоров/партнеров, которые помогут покрыть начальные расходы на бесплатную пилотную программу для пользователей. В число участников пилотного проекта с различным участием входят InfoSeek, WorldPages, Firefly, EUnet, Four11, Quarterdeck, CMG Direct Interactive, InterMind, Narrowline, Portland Software, TestDrive, Britnet, Perot Systems, USWeb, Switchboard, Boston Consulting Group. и множество других организаций, коммерческих и других. Две ведущие бухгалтерские фирмы также участвуют в разработке программы и подтверждении заявлений веб-сайтов о конфиденциальности: Coopers & Lybrand (C&L) и KPMG.
Как это работает
Чтобы разместить знаки доверия на своем веб-сайте, сайт должен заключить контракт с eTRUST, пройти аудит в аудиторской фирме, утвержденной eTRUST, и согласиться с определенными условиями. Три уровня знаков доверия довольно просты:
Без обмена: Сайт не будет собирать никакую личную информацию для чего-либо, кроме выставления счетов и транзакций.
Обмен 1-к-1: Служба не будет раскрывать персональные данные или данные о транзакциях третьим лицам. Индивидуальные данные об использовании и транзакциях могут использоваться только для прямого ответа клиента.
Сторонний обмен: Служба может раскрывать персональные данные или данные о транзакциях третьим сторонам, при условии, что она объясняет, какая информация, позволяющая установить личность, собирается, для чего эта информация используется и кому эта информация передается.
Конечно, дьявол кроется в деталях или во фразе , если она объясняет . Что именно служба будет делать с данными и кому они будут предоставляться? Являются ли эти третьи лица также связанными eTRUST? Возможно нет.
Повышение осведомленности
Все участники eTRUST подчеркивают, что это пилотная программа, по которой нет окончательных ответов. Его цель не в том, чтобы обеспечить всеобщую конфиденциальность, а в том, чтобы пользователи задавали вопросы, а веб-сайты объясняли свои методы обеспечения конфиденциальности. Основное предположение состоит в том, что информированный рынок работает лучше, и что клиентам нужна некоторая гарантия того, что информация, которую они получают, верна. Информированные потребители могут договориться о более выгодных сделках в индивидуальном порядке и сместить рынок в сторону более дружественного к клиентам поведения в целом.
eTRUST будет работать не за счет предоставления людям новых прав, а за счет поощрения людей к осуществлению их существующих прав и влияния на рынке, а также за счет предоставления модели того, как рынок может работать наилучшим образом, путем информирования его участников. Знаки доверия привлекают внимание пользователей к предположению, что их данные могут быть ценными и должны быть защищены. Затем им нужно читать дальше, чтобы узнать, что именно предлагает поставщик.
eTRUST — торговая марка; премиальная ценность, которую он указывает — его секретный ингредиент или уникальное торговое предложение — является подтверждением обещаний, стоящих за Знаками доверия. Аудит, проводимый бухгалтерской фирмой, является гораздо лучшим способом обеспечения соблюдения требований, чем множество правил.
«Аттестация третьей стороны »
Какова роль бухгалтерской фирмы? Coopers & Lybrand предприняла агрессивный стратегический шаг в направлении того, что она называет «Computer Assurance Services». В этой практике работают более 1500 из 70 000 специалистов по всему миру. Практика C&L Internet Assurance, подгруппа Computer Assurance, состоящая из 150 человек, сосредоточена на небольшом количестве областей, среди которых следует отметить обзоры конфиденциальности. Клиенты eTRUST C&L включают Firefly, InterMind (ориентированный на конфиденциальность издательский посредник, который G1 позволяет вам анонимно получать специализированный контент) и Narrowline. В ходе аттестационной проверки клиент делает определенные утверждения, которые затем «засвидетельствованы» независимым аудитором. Эти аттестационные проверки регулируются стандартами практики Американского института сертифицированных общественных бухгалтеров. Независимые сторонние подтверждения от C&L о методах работы с данными потребителей дают разумную уверенность в том, что бизнес-практика работает так, как предполагалось.
Для веб-ориентированного клиента фирма может поддерживать любой из трех этапов: проектирование системы (установление требований аудита, контроля и безопасности), внедрение системы (настройка системы и процессов) и оценка после внедрения (подтверждение того, что система управления хорошо спроектирован и работает по назначению). Все три процесса продолжаются: системы должны подвергаться переоценке и обновлению, а процедуры должны постоянно совершенствоваться как для борьбы с эрозией, так и для адаптации к новым технологиям, особенно в области безопасности, которая по сути представляет собой гонку вооружений со злонамеренными взломщиками и нерадивыми сотрудниками.
Надзор за сайтом
Конечно, бухгалтерская фирма не может гарантировать конфиденциальность. В сочетании с eTRUST он может предложить механизм соответствия — лицензию, подлежащую проверке. Присутствие сторонней аудиторской фирмы добавляет элементы надзора и доверия к программе eTRUST. Очевидно, что любая бухгалтерская фирма может сделать то же самое, но eTRUST — это кампания по обучению и брендингу, а также система соответствия с лицензированными аудиторами. Со временем у eTRUST появятся конкуренты. И, очевидно, сама eTRUST стремится зарегистрировать как можно больше аудиторских фирм.
Стоимость
Несмотря на то, что участие в eTRUST само по себе должно стоить очень мало, надлежащая сертификация стоит дорого, как и аудит, особенно для публичной компании. Это одна из реалий ведения бизнеса. Мы можем только надеяться, что в услугах подтверждения конфиденциальности будет жесткая конкуренция, как и на других рынках, и что предложение будет быстро расти, чтобы удовлетворить спрос.
Хотя веб-мастерам, которые размещают логотипы eTRUST на своих сайтах, в конечном итоге придется платить eTRUST «небольшой, поэтапный» взнос, сейчас эта услуга бесплатна. 5 Плакаты с логотипом должны будут платить сторонним заверителям по коммерческим тарифам за их услуги проверки; это между аттестующими бухгалтерами и их клиентами, публикующими логотипы. Бухгалтерские фирмы также должны будут заплатить eTRUST лицензионный сбор. Помимо этого, eTRUST все еще разрабатывает свою точную бизнес-модель; он не может поддерживать себя в течение первых двух лет. Насколько это возможно, мы считаем, что eTRUST должен получать средства от бухгалтерских фирм — людей, которые получают ощутимый доход благодаря программе, — а не от плакатов с логотипами. В конце концов, бухгалтерские фирмы непосредственно заинтересованы в успехе проекта, хотя в долгосрочной перспективе плакаты с логотипами сочтут его полезным для привлечения клиентов.
Предварительные испытания пилотной версии
Денежный поток — это только одна из проблем, которую должен решить пилотный проект. Сколько именно работы требуется для проверки на соответствие? Как часто следует выборочно проверять рекламные плакаты с логотипами? Каковы уязвимости? Являются ли логотипы и пояснения к ним понятными для пользователей?
Что происходит, когда кто-то не соблюдает требования? Это часть того, что eTRUST надеется определить во время пилотного проекта и в течение следующего года — в идеале без слишком большого количества случаев несоблюдения, но достаточно, чтобы показать, что программа действительно существует. Первыми шагами являются отмена права на использование логотипа и внесение нарушителя в список «злоумышленников»; конечно, правонарушитель должен оплатить расходы по установлению своего несоблюдения, и в конечном итоге ему может быть предъявлен иск за мошенничество. Но могут потребоваться более строгие и быстрые наказания: условия не должны быть настолько обременительными, чтобы никто не подписался, но они должны быть достаточно суровыми, чтобы иметь смысл. Нарушения, скорее всего, будут обнаружены в ходе выборочных проверок сторонними аттестующими. Другими источниками проблем являются сотрудники, сообщающие о нарушениях, или пострадавшие пользователи, хотя обычно трудно выяснить, кто нарушил конфиденциальность.
Требования к обработке данных для защиты конфиденциальности также сложны, поскольку некоторые данные должны быть помечены для использования только определенным образом.
Также потребуются контракты, определяющие неприкосновенность данных при создании, слиянии и распаде компаний. Выживают ли договоры, регулирующие использование данных, в процедуре банкротства? Им следует.
РАБОЧАЯ ГРУППА ПО КОНФИДЕНЦИАЛЬНОСТИ В ИНТЕРНЕТЕ
Независимо отвечая на многие из тех же требований, что и eTRUST, Рабочая группа по конфиденциальности в Интернете была созвана Центром демократии и технологий в Вашингтоне. Его запланированный «продукт» — это технический стандарт под названием P3, что означает «Платформа для настроек конфиденциальности». IPWG во многом является продолжением группы, создавшей PICS 9.1064 6 стандарт маркировки контента, и включает в себя многие из тех же проигрывателей. В число членов входят America Online, Microsoft, Consumers Union, MCI, Dun & Bradstreet, IBM, AT&T, Ассоциация прямых маркетологов, Electronic Frontier Foundation, eTRUST, Коалиция за информацию и развлечения, поддерживаемые рекламой, Национальная лига потребителей, Interactive Services. Ассоциация и, по крайней мере, косвенно члены Консорциума World Wide Web (W3C), который разработал PICS и разрабатывает P3.
IPWG планирует провести существенную техническую работу в конце этого года, но первым шагом является создание словаря, чтобы люди могли точно и ясно описывать то, что они хотят, чтобы они могли формировать свои предпочтения. Группа надеется разработать демоверсии для пользовательского тестирования к маю, а затем разработчики W3C смогут использовать их для реализации.
P3 на практике
Несмотря на то, что рейтинг контента требует некоторого форматирования, его словарь имеет довольно свободную форму; любая сторонняя рейтинговая служба может устанавливать свои собственные термины и определения. Напротив, словарь конфиденциальности более сложен и требует грамматики для выражения условных предпочтений. Это позволит не только статично маркировать методы обеспечения конфиденциальности, но и проводить фактические переговоры между предпочтениями, описанными пользователем, и вариантами, предлагаемыми сайтом.
Используя P3, пользователь может указать, какие правила конфиденциальности он хочет найти или избежать, и его браузер или другой инструмент может автоматически реализовать эти предпочтения. Программа P3 на веб-сайте может описывать свои собственные действия, а также может читать самоописание пользователя. Затем два агента согласовывали условия сделки. В простейшем случае это может означать, что пользователь может видеть/использовать только определенные страницы сайта, соответствующие его критериям конфиденциальности. Для тех, кто готов поделиться определенной информацией, будут зарезервированы специальные зоны. Но по мере распространения P3 пользователи и сайты могут автоматически договариваться о гораздо более сложных взаимодействиях.
Будут ли пользователи доверять такой автоматизированной системе? Это будет частично зависеть от системы аудита/соблюдения требований, стоящей за этой схемой. (Конечно, в ярлыке может быть указан выбор пользователем и сайтом аудитора или схемы аудита). — если P3 должен иметь хоть какое-то доверие. 7 С такой структурой проверки/применения P3 может иметь огромную власть.
СДЕЛАТЬ ЭТО РЕАЛЬНЫМ
Как эти две дополняющие друг друга системы могут добиться успеха? Этот вопрос представляет широкий интерес, поскольку эти две группы сталкиваются с фундаментальными проблемами любого, кто пытается способствовать саморегулированию, чтобы предотвратить регулирование правительства . Boston Consulting Group вызвалась провести безвозмездную оценку положения и перспектив eTRUST, и ее промежуточные выводы обещают сделать некоторые интересные выводы, особенно для eTRUST, для P3 и для других подобных проектов в будущем.
Главный вывод прост: eTRUST, P3 и им подобные редко работают без «молота». Принятие саморегуляции — это медленный и трудный процесс, в котором отсутствует какое-либо внешнее давление, побуждающее к срочным действиям. Правительство или угроза действий правительства может способствовать срочности.
Молоты над нашими головами
В настоящее время правительство уделяет значительное внимание вопросам конфиденциальности по нескольким направлениям.
Федеральная торговая комиссия реализует долгосрочную Инициативу по обеспечению конфиденциальности и планирует провести семинар по вопросам конфиденциальности для изучения технических инструментов и моделей саморегулирования для защиты конфиденциальности — усилия в правильном направлении. В то же время Национальное управление по телекоммуникациям и информации Министерства торговли составляет отчет по вопросам саморегулирования конфиденциальности.
Обе эти попытки выглядят многообещающе для саморегулируемых усилий, таких как eTRUST и P3. Тем не менее, есть также несколько законопроектов, ожидающих рассмотрения в конгрессе: Закон о защите конфиденциальности потребителей в Интернете от 1997 года (представитель Брюс Венто, штат Миннесота), Закон о защите конфиденциальности детей и расширении прав и возможностей родителей (представитель Боб Фрэнкс, штат Нью-Джерси) и Закон о конфиденциальности коммуникаций и расширении прав и возможностей потребителей (представитель Эд Марки, штат Массачусетс). Какими бы они ни были сейчас, неизвестно, какими могут стать эти законопроекты в результате политических переговоров в Конгрессе, где упор делается больше на государственное регулирование, чем на рыночные решения. Законы также не будут применяться за границей, как и eTRUST, и P3.
Еще неизвестно, опередят ли eTRUST и P3 Конгресс, и ускорит ли деятельность правительства принятие eTRUST и P3 на рынке.
Управление Учеником чародея
То, что обнаружила BCG, неудивительно. Схемы раскрытия информации в отрасли часто терпят неудачу без сильного давления со стороны правительства/общественности. В противном случае компании просто слишком заняты, чтобы их внедрять, а клиенты не учитывают раскрытую информацию в своих покупательских привычках. Задача eTRUST и IPWG состоит в том, чтобы повысить осведомленность общественности настолько, чтобы она захотела использовать eTRUST и P3, но не настолько, чтобы передать этот вопрос в руки правительства.
Возможно, наиболее успешными правилами раскрытия информации являются правила Национальной ассоциации дилеров по ценным бумагам; неудивительно, что они предусмотрены законом. Другие схемы, такие как рейтинги фильмов или телепередач, допускают согласие и отказ от участия, но индустрия развлечений в целом приняла их в качестве прямого ответа на угрозу худшего со стороны правительства. (Эти системы не совсем удовлетворительны, так как они включают центральные рейтинговые системы, а не разнообразие мнений и правоприменение.) Во многих случаях, как обнаружила BCG, существует некоторый дополнительный сектор, который стимулирует саморегулирование: в случае с фильмами это был владельцы театра; в случае с Underwriters Lab это были сначала страховые компании, а затем розничные торговцы. Для BPA International (бывшая Ассоциация деловых издателей), которая проводит аудит деловых изданий, рекламные агентства вынудили регулярный аудит тиража и другие требования.
Помимо молотков: обоснование
Итак, помимо правительственных «молотков», какие силы могут стимулировать P3 и eTRUST? Кто может играть роль молотка для eTRUST и IPWG или для саморегулирования конфиденциальности в целом? «Любой, кто обеспечивает связь между продавцом и покупателем, потенциально может оказывать такое влияние», — говорит Блэкберн из BCG. «Поставщики браузеров и онлайн-сервисы могут предлагать фильтры конфиденциальности», поскольку многие из них сейчас предлагают (в основном необязательные) фильтры контента.
Другими возможными игроками могут быть поставщики кредитных карт или более новые системы оплаты и проверки, с одной стороны, и бухгалтерские фирмы, с другой. Платежным/верификационным системам нужен оживленный новый рынок, который они могли бы обслуживать, а бухгалтерские фирмы ищут новые формы бизнеса, в частности, подтверждение методов обеспечения конфиденциальности и безопасности. Этого достаточно, чтобы форсировать проблему?
Однако компании-эмитенты кредитных карт не проявляют такого энтузиазма. Они и их банки-партнеры имеют значительные интересы в использовании и обмене информацией о клиентах. В какой-то степени большинство крупных поставщиков и финансовых компаний не будут возражать против строгих методов защиты конфиденциальности, пока их конкурентам мешают такие же ограничения. Просто никто не хочет идти первым.
Какие фирмы среди продавцов — потенциальных плакатов с логотипами — сами проявляют наибольший энтузиазм по поводу eTRUST? В первую очередь небольшие, малоизвестные фирмы, которые задают клиентам личные вопросы о финансах, здоровье и тому подобном. К сожалению, у этих фирм среднего размера нет больших бюджетов, которые они могли бы потратить на аудит. Они также не влияют на то, чтобы убедить другие фирмы последовать их примеру.
Более крупные фирмы с существующей клиентской базой и репутацией не так сильно нуждаются в eTRUST и P3; действительно плохие актеры не хотят их. Для более крупных фирм это не просто вопрос узнаваемости бренда и размера. Крупные фирмы с хорошей репутацией также, вероятно, будут иметь много данных из других источников, и они могут не захотеть применять другие стандарты для данных из веб-источников. Они также не обязательно хотят принимать те же стандарты, которые они используют для данных Веб-сайта, для всех своих данных. Они могут не захотеть проходить через расходы и хлопоты аудита конфиденциальности, не имея четкого представления о том, какую пользу это может принести их бизнесу.
Тем не менее — или соответственно — BCG и eTRUST очень хотели бы, чтобы несколько крупных влиятельных продавцов внедрили eTRUST. Да, Amazon может иметь большее влияние в Сети, чем, скажем, Borders; с другой стороны, традиционные продавцы могут быть гораздо более влиятельными среди клиентов, плохо знакомых с Сеть.
Хитрость заключается в том, чтобы убедить продавцов всех размеров в том, что конфиденциальность является важным и жизненно важным маркетинговым вопросом. Есть две группы, которые могут донести это сообщение наиболее эффективно: бухгалтерские фирмы, которые рассматривают подтверждение конфиденциальности как возможность для бизнеса; и сами клиенты предполагают, что сообщение верно.
Помните о покупателе
Мало что можно сделать без явной выгоды для клиента. Поэтому BCG пытается выяснить, что беспокоит потребителей в отношении конфиденциальности, которую часто путают с безопасностью. Потребители говорят, что они были бы гораздо более активны в Сети, если бы существовала конфиденциальность, но что это значит? Боятся ли они кражи кредитной карты? Они просто хотят знать, что происходит с их данными, или они действительно хотят остановить их распространение? На самом деле их ответы сильно различаются — в зависимости от поставщика, типа данных и субъективно. Сколько они хотят этот кредит? У них хорошее настроение?
Как мы можем заставить людей, которые не обязательно заботятся о конфиденциальности, сделать это? Как мы можем взять всеобщее сопротивление Сети, обострить его до проблем конфиденциальности, а затем смягчить эти опасения с помощью eTRUST?
В самом деле, должны ли мы? Или мы просто создаем ложные потребности для удовлетворения? Да, нам следует. Все говорит нам о том, что клиенты чувствуют себя все более и более сбитыми с толку разнообразием выбора, с которым они сталкиваются. Они могут не беспокоиться о звонках телемаркетолога, но чувствуют себя некомфортно из-за перспективы передачи личной информации незнакомым людям. eTRUST и P3 предназначены для того, чтобы предоставить людям контроль над использованием возможностей, созданных технологиями.
Куда отсюда?
Преимущество eTRUST и P3 заключается в том, что они не являются моралистическими, проповедническими и не зависят от правительства (кроме случаев принудительного исполнения на основе мошенничества). Это всего лишь два примера низовых усилий по саморегулированию во всех сферах, которые вполне могут принести пользу пользователям Сети.
ПРИМЕРЫ ИЗ ПРАКТИКИ
На практике защита конфиденциальности — это больше, чем технология. Как мы можем достичь этого, не превращая мир в стерильное место, где все анонимны? Клиентам на самом деле нравится, когда маркетологи обращаются с ними как с известными личностями, которых они, в свою очередь, знают и которым доверяют. В конце концов, риторика обещает глобальную деревню, а не глобальный город.
Следующие тематические исследования показывают, как отдельные компании могут решать вопросы конфиденциальности и представлять свои методы как выгоду для клиентов, а не как юридический вопрос. Их методы все еще развиваются вместе с предпочтениями клиентов и давлением со стороны тех внешних молотков.
Four11: Вопросы конфиденциальности на практике
Простое управление данными транзакций проще, чем проблема конфиденциальности при работе службы каталогов. Возьмем, к примеру, Four11, ведущую компанию по производству «белых страниц» в Интернете. Базовой услугой является сбор и ведение базы данных с именами, адресами электронной почты, телефонными номерами и другими данными физических лиц. Телефонные данные лицензированы Metromail; адреса электронной почты поступают из регистраций пользователей (20 процентов и растет), общедоступных каталогов в Сети (50 процентов) и Usenet (сокращение).
Людям рекомендуется зарегистрироваться; вы также можете попросить наказать вас (даже если вы снова появитесь из другого источника). Все эти данные доступны любому, кто посещает веб-сайт Four11, но только по частям. Помимо своей политики приемлемого использования (ограничение повторного использования и общего злоупотребления), у компании нет жестких и быстрых правил, чтобы быть достаточно гибкими, чтобы предотвращать новые проблемы по мере их возникновения. Например, компания затрудняет для пользователей сбор имен для массовой рассылки по электронной почте или для создания какой-либо вторичной базы данных. Он предоставляет информацию только об одном адресе электронной почты за раз и отслеживает действия пользователей на предмет необычного поведения, например загрузки одного адреса за другим. (Ему все равно, кто вы, но важно, что вы делаете.) В настоящее время, когда сервер Four11 обнаруживает такой шаблон, он уведомляет системного администратора; в будущем он может вызвать автоматический ответ.
Также нельзя найти имя по номеру телефона или по адресу электронной почты; вам нужно знать имя человека, прежде чем вы сможете куда-либо добраться. Однако это не всегда было правдой. Компания предоставила Yahoo! лицензию на свою базу данных. прошлое лето. Яху! разрешил обратный поиск с использованием данных Four11, создав самый заметный и наиболее часто используемый в Сети обратный поиск телефонных номеров. Яху! запустили ее в апреле прошлого года, и она быстро стала одной из наиболее часто используемых функций поиска людей Yahoo!. Генеральный директор Four11 Майк Сантулло говорит, что ему неудобно пользоваться сервисом обратного просмотра, но обе стороны отмечают, что он был чрезвычайно популярен и на самом деле не вызывал особых проблем.
Обе компании были пунктуальны в исключении из списка людей, которые просили удалить их имена. Тем временем службой с пользой воспользовались полицейские управления, центры по предотвращению суицидов и прочие «хорошие парни». «Плохие парни», похоже, не более распространены, чем надоедливые люди, которые используют определитель номера. Но в декабре, в ответ на предполагаемое давление, компании отказались от услуги. Аналогичная информация все еще доступна, но иногда от компаний, которые могут быть менее осторожными, чем Yahoo и Four11.
Очень жаль, что такая потенциально ценная услуга должна быть заброшена и передана неосновным поставщикам. Мораль этой истории, которая еще не закончилась, заключается в том, что небольшое саморегулирование или более тонкий контроль над личными данными могут фактически привести к ситуации, когда информация станет более доступной. Но пока все или ничего.
Это долгосрочный вопрос: как сделать информацию доступной выборочно? Four11 частично решает эту проблему, хотя пока без обратного поиска. Люди, желающие зарегистрироваться в сервисе, могут получить выбранную дополнительную информацию о других; предположительно, то, что они сами зарегистрированы, снижает вероятность злоупотребления информацией. Например, им разрешен поиск в базе данных людей по аффилиации, такой как Принстонская средняя школа, скрипач и т. д. Эта информация поступает от отдельных лиц и от самих групп; они, в свою очередь, могут указать, какая информация, которую они предоставляют, должна быть доступна и кому. Например, в начальной записи человека не будут указаны школы, в которых он учился, но если вы знаете (или предполагаете) среднюю школу Принстона, она появится, когда вы спросите конкретно. Некоторые группы позволяют только членам группы запрашивать данные, ориентированные на группу, поэтому только выпускники PHS могли узнать, что другие люди являются выпускниками PHS, или в каком году они учились. На самом деле бизнес-модель Four11 включает в себя поддержку таких заинтересованных групп, даже если она также обращается к массовому рынку через союзы с такими компаниями, как Yahoo!, InfoSeek, Nynex и US West.
Да, звучит громоздко, неуклюже и несколько условно, но разве не так обстоит дело в жизни? По словам генерального директора Майка Сантулло, сотрудники Four11 много думали обо всем этом и будут совершенствовать свой подход по мере того, как со временем будут сталкиваться с новыми проблемами и решениями. Главное — быть в курсе дела.
Narrowline: посредничество между рекламодателями и аудиторией
Narrowline — идеальный клиент для аудиторской фирмы нового типа: она продает то, чего вы не видите, и часть ценности услуги заключается в том, что вы не можете видеть их — в смысле защиты частной жизни клиентов. Компания собирается развернуть свой сервис Brought To You By, торговую площадку для спонсорства контента и мероприятий. «Принесено вам» имеет детализацию рынка классифицированной рекламы, где то, что Narrowline называет «Netcasters» (поставщики контента / сообщества) и спонсоры (рекламодатели), могут найти друг друга в зависимости от аудитории, которую они ищут или могут предоставить.
Narrowline повышает ценность своего рынка за счет измерения и проверки для рекламодателей и защиты конфиденциальности для сетевых вещателей и их аудитории. Мало того, что зрители, по-видимому, ценят их конфиденциальность, сетевые вещатели также могут удерживать спонсоров от того, чтобы они обходили их и общались напрямую с людьми — если только человек не сделает первый подход к спонсору.
Основатель Тара Лемми понимает, что основной особенностью Интернета является поддержка доступа к сегментам рынка, вместо того, чтобы транслировать одно и то же сообщение всем, даже если вы не знаете каждого из них в отдельности. Но вы не сможете этого сделать, если не найдете и не определите эти рынки и не поймете, как выйти на них почти в реальном времени. Narrowline продает доступ к определенным демографическим данным через сайты, но не передает спонсорам никакой подробной информации о посетителях/участниках сайта. Очевидно, что ценность услуги зависит от строгой честности, как в плане гарантии конфиденциальности пользователей, так и для спонсоров в том, что они получают те демографические данные, за которые платят, даже если они их не видят. В этом контексте Narrowline — идеальный клиент для C&L, потому что ей нужен аудит практически для всего.
Когда клиент посещает сайт, спонсируемый рекламодателем Narrowline, текст и редакционная статья поступают от Netcaster, а баннеры — от Narrowline и ее рекламодателей. Narrowline измеряет баннеры и знает, кто их получает. Это обеспечивает барьер с гарантиями для обеих сторон: что их личность безопасна для клиентов и что демографические данные надежны для рекламодателей.
Это означает, что клиент просто должен доверять Narrowline, а не всем рекламодателям, с которыми он может столкнуться. На данный момент, однако, потребители также не обязательно знают Narrowline, но использование ею знаков доверия eTRUST означает, что бренд eTRUST будет применяться к рекламе от спонсоров, которые специально не подписываются на eTRUST. Спонсоры получают демографические данные, которым они могут доверять, но им не нужно утруждать себя аудитом eTRUST, потому что они никогда не видят данные, которые собирает только Narrowline.
Подход Narrowline поднимает проблему, которая будет становиться все более заметной по мере того, как все больше и больше веб-сайтов приобретаются другими компаниями или вступают в альянсы. Насколько широка сущность, которой вы предоставляете свою информацию? Вы можете доверять этому? Или это действительно «они»?
Juno: бесплатная электронная почта в обмен на ваш
Информация
Многие сайты и службы заключают более явные сделки. Juno, например, предлагает клиентам бесплатную электронную почту в обмен на показ конкретной рекламы, основанной на характеристиках пользователя. Услуга пользуется успехом у конечных пользователей: около 1,5 миллиона человек подписались на нее, заполнив подробный профиль в обмен на бесплатную электронную почту. Им не обязательно иметь доступ в Интернет, поскольку Juno предлагает свой собственный локальный коммутируемый доступ по всей территории США, и они не получают доступа в Интернет, но могут отправлять и получать электронную почту через Интернет. Они также могут просматривать графические объявления от рекламодателей Juno и от самой Juno. Сайт выглядит как веб-сайт, а его реклама выглядит как веб-баннеры, но единственными людьми, которые могут его использовать, являются зарегистрированные клиенты Juno.
Хотя сервис бесплатный, это не совсем «народная почта». По словам президента Juno Чарльза Ардаи, интернет-подопечные по-прежнему искажаются: в основном это мужчины с более высоким доходом. Вам может не понадобиться платить за доступ в Интернет, но вам все равно нужен компьютер с модемом.
Личность пользователя не раскрывается рекламодателям, которые просто получают отчет типа «5482 мужчины в возрасте от 18 до 49 лет, которые проявили интерес к новой машине, видели вашу рекламу в прошлом месяце; пожалуйста, заплатите 2741 доллар в течение 30 дней». Юнона также может сказать им, например, что 25 процентов людей, которые нажали на их рекламу, были женщинами.
Но откуда рекламодателю знать, что это правда? Финансовые и другие показатели Juno, включая требования к рекламодателям, проверяются Coopers & Lybrand. «В отличие от веб-сайта, нас довольно просто проверить», — отмечает Ардай. Единственные люди, которые посещают сайт, — это его собственные зарегистрированные и профилированные клиенты, использующие собственное программное обеспечение Juno.
Что касается доходов, то Ардай не готов провозгласить победу, но он отмечает ряд постоянных рекламодателей: American Express, Lincoln Mercury, Miramax, Okidata, Bausch & Lomb. «Когда мы достигли миллиона участников, крупные рекламодатели начали отвечать на наши звонки», — говорит он.
Компания Juno обнаружила, что может сама продавать продукты своим клиентам, например, кулинарную книгу тому, кто проявляет интерес к кулинарии. Она может с легкостью отправить обратно заказ на покупку, отмечает он, и ее кредитная карта никогда не проходит через Интернет. (Возможно, это не является реальной проблемой, но некоторые клиенты чувствуют себя в большей безопасности.) И люди, которые отвечают на прямое предложение рекламодателя, конечно же, теряют свою анонимность.
Учитывая, что это бесплатная услуга, мы задались вопросом, есть ли люди, которые могут быть исключены, если их демографические данные просто не соответствуют критериям рекламодателей. Это может случиться с рекламодателями, говорит Ardai, но они рассылают по крайней мере некоторые предложения своих продуктов каждому из своих клиентов. И это позволяет любому быть клиентом. Как частная компания, на данный момент Juno может позволить себе обслуживать всех — тихий небольшой вклад основателя Дэвида Шоу в общественное благосостояние.
__________________________________________
ПРИМЕЧАНИЯ
1 eTRUST — это совместный проект CommerceNet и Electronic Frontier Foundation. Его возглавляет автор.
2 Рабочая группа по конфиденциальности в Интернете существует отдельно от eTRUST, но отвечает на многие из тех же требований. IPWG была созвана Центром демократии и технологий. IPWG все еще находится на ранних стадиях разработки и обсуждается далее в этом документе.
3 Вопрос о том, кому принадлежат права (и другие активы) и кто может позволить себе сохранить и использовать их, а не продавать или обменивать, относится к сфере социальной справедливости, которая здесь нас не интересует. Единственное замечание, которое здесь следует отметить, это то, что если права слишком сконцентрированы, их владельцы могут не использовать их должным образом, и результат, безусловно, будет несправедливым.
4 Уже существует много законов о конфиденциальности. В Соединенных Штатах информация о покупках видео физическими лицами защищена — результат одного неудачного опыта одного законодателя, который привел к принятию закона. С другой стороны, данные, связывающие номер водительского удостоверения человека с именем, адресом, возрастом и другими личными данными, доступны в Департаментах транспортных средств во многих штатах. Большая часть коммерческих данных защищена более тщательно, но часто больше по коммерческим причинам, чем из уважения к частной жизни заинтересованных лиц. Напротив, Европейская комиссия строго контролирует использование персональных данных до такой степени, что многим компаниям трудно вести бизнес за границей; они даже не могут передавать данные о своих сотрудниках из одной страны в другую.
5 «Пользователи» — это конечные пользователи, клиенты, люди, которые посещают сайт, читают логотипы и полагаются на них. «Плакаты с логотипом» — это пользователи логотипа, но их называют плакатами, чтобы отличать их от клиентов. Третий класс пользователей — это фирмы, имеющие лицензию eTRUST, которые подтверждают утверждения плакатов с логотипами, обычно бухгалтерские фирмы; мы называем их «сторонними аттестующими».
6 PICS расшифровывается как Platform for Internet Content Selection и является стандартным протоколом для маркировки интернет-контента.
7 Знаки доверия eTRUST — это логотип, который люди могут видеть на веб-сайте; Метки P3 — это исполняемый код, который браузер или другое программное средство может читать и взаимодействовать с ним.
A Description of the eTRUST Model
Andy Blackburn
Manager
Boston Consulting Group
Lori Fena
Executive Director
Electronic Frontier Foundation
Gigi Wang
Director of eTRUST Program
Commerce Net
РЕЗЮМЕ
Растущая озабоченность по поводу безопасности и конфиденциальности личной информации, связанной с телекоммуникациями, угрожает ограничить рост электронной торговли. Эффективные действия по повышению уровня уверенности в конфиденциальности в Интернете должны включать в себя обеспечение и мониторинг (с помощью как активных, так и пассивных средств) деловой практики организаций, которые имеют возможность собирать, использовать и распространять личную информацию. Без таких действий, вероятно, будут иметь место многочисленные нарушения конфиденциальности, что подорвет доверие общественности к электронной торговле и потенциально вызовет действия правительства.
Модель eTRUST обеспечивает механизм саморегулирования отрасли, который может обеспечить общественную гарантию конфиденциальности. Он использует подход, который сочетает в себе долгосрочную устойчивость за счет финансовой поддержки отрасли с доверием потребителей за счет процесса независимой оценки и мониторинга деловой практики.
Чтобы добиться успеха в своей миссии, eTRUST должен достичь консенсуса в онлайн-бизнес-сообществе в отношении того, что саморегулирование, представленное программой лицензирования eTRUST, полезно с точки зрения бизнеса и общества. Это также повысит осведомленность и уверенность онлайн-потребителей в том, что логотип eTRUST обеспечивает достаточную уверенность в том, что их личная информация защищена. Для создания критической массы важно, чтобы eTRUST одновременно повышал осведомленность клиентов и признание продавцов.
В краткосрочной перспективе для этого потребуется, чтобы eTRUST заручился финансовой поддержкой и оперативным участием ведущих деловых и правительственных организаций, которые жизненно заинтересованы в обеспечении конфиденциальности в Интернете. С этой целью eTRUST приветствует участие, поддержку и спонсорство со стороны соответствующих деловых и государственных структур в создании эффективной структуры для саморегулирования и роста отрасли.
КОНТЕКСТ
Электронная коммерция через Интернет растет все более быстрыми темпами, превращая когда-то академическую и исследовательскую сеть в глобальный электронный рынок. Участники электронной коммерции предполагают, что эта торговая площадка будет работать за счет:
Миллионы потребителей, компаний и услуг с добавленной стоимостью;
Потребительские и межкорпоративные онлайн-транзакции в сфере финансовых услуг, здравоохранения, производства, розничной торговли и сотен других сегментов рынка;
Общие технологические платформы для обеспечения безопасности, платежей, каталогов, EDI, совместной работы и других основных услуг; и
Глобальное деловое сообщество с благоприятными правовыми и нормативными структурами и стандартами деловой практики.
Новый мир электронной коммерции может сделать многие существующие формы торговли более эффективными, продуктивными и удобными. Он также предлагает возможность совершенно новых форм бизнеса, которые до сих пор были непрактичными. Потенциальные выгоды для экономики США и мира с точки зрения роста и создания рабочих мест довольно велики.
Электронная коммерция сейчас находится на перепутье, поскольку она совершает переход от первопроходцев к массовому рынку. По мере того, как профиль пользователя становится все более популярным, все большее внимание уделяется транзакциям, что приводит к фундаментальному переосмыслению того, как происходит обмен и использование личной и деловой информации.
Рост электронной коммерции находится под угрозой из-за беспокойства клиентов по поводу безопасности, конфиденциальности и содержания интернет-предложений. Обеспокоенность по поводу безопасности, защиты конфиденциальности и контента еще более усиливается в связи с ростом доли детей в Интернете. Недавние скандалы, связанные с конфиденциальностью, помогли превратить доверие в ключевую проблему, в частности, для потребителей. Результаты недавнего опроса подчеркивают, что конфиденциальность и безопасность больше всего беспокоят потребителей.
Основными препятствиями для внедрения электронной коммерции 1 являются:
- Отсутствие безопасности 26,6%
- Конфиденциальность 19,5%
- Доступность контента 11,7%
- Отсутствие стандартов/инфраструктуры 10,9%
- Социальное признание 7,0%
- Несколько других причин 18,1%
Текущее отсутствие гарантий конфиденциальности подвергает онлайн-пользователей серьезному риску нарушения конфиденциальности. Конфиденциальность применяется как к индивидуальным, так и к корпоративным транзакциям — от информации, проходящей через World Wide Web, до электронных записей, которые работодатели ведут о своих сотрудниках. Хотя торговля является основной движущей силой такого рода передачи информации, проблемы конфиденциальности также возникают в связи с широким спектром транзакций с нефинансовой информацией.
Специалисты по прямому маркетингу проявляют все большую изобретательность в разработке новых каналов для сбора ценной информации о клиентах в реальном мире. Интернет и всемирная паутина предоставляют маркетологам и продавцам доступ к сложным системам отслеживания, которые становятся основными инструментами для сбора и обработки информации о клиентах в режиме онлайн и позволяют выйти далеко за рамки существующих практик. Эти новые мощные инструменты также дают возможность неправомерно использовать или злоупотреблять частной, конфиденциальной, личной информацией, часто без ведома или согласия субъекта.
Для продавцов и других крупных игроков в интернет-торговле важно внедрить какую-то систему для решения этой проблемы клиентов как для дальнейшего развития онлайн-транзакций, так и для предотвращения потенциального государственного регулирующего вмешательства в электронный рынок. Значительные усилия направляются на разработку технологий, которые обеспечат безопасность онлайн-транзакций. Но подходы, ориентированные на технологии, сами по себе не представляют собой адекватного решения проблем конфиденциальности, потому что обеспечение конфиденциальности требует анализа и мониторинга деловой практики поставщиков, чтобы быть эффективными и вызывать доверие у общественности.
МОДЕЛЬ eTRUST
Миссия eTRUST заключается в установлении индивидуального и институционального доверия и уверенности в электронных транзакциях. Организация намерена завоевать это общественное доверие с помощью системы «знаков доверия» или логотипов, охватывающих вопросы, волнующие конечных пользователей. «Знаки доверия» будут подкреплены процедурой аккредитации с рекомендациями для предприятий и организаций, которые их лицензируют. Концепция eTRUST основана на подходах, доказавших свою эффективность в саморегулировании других отраслей, и включает в себя:
Фирменная интегрированная система «знаков доверия», которая представляет собой гарантию конфиденциальности и безопасности транзакций. Эти «знаки доверия» поддерживаются процедурой аккредитации с руководящими принципами и стандартами для предприятий или организаций, которые их лицензируют.
Обширная образовательная и информационная кампания как для бизнеса, так и для потребителей.
Процесс обеспечения/применения/соблюдения, включающий самооценку, общественный мониторинг, выборочные проверки и сторонний профессиональный аудит.
Масштабируемая система для компонентов программы, включая процесс соответствия, основанная на различных типах и размерах предприятий и организаций и меняющемся рынке.
Открытый процесс и инфраструктура для разработки и изменения рекомендаций по мере изменения потребностей рынка.
Конфиденциальность и безопасность во многом взаимосвязаны. Хотя модель eTRUST применима как к конфиденциальности, так и к безопасности, обеспечение конфиденциальности будет исходным направлением системы знаков доверия. eTRUST в настоящее время разрабатывает трехуровневую серию знаков доверия конфиденциальности, которые характеризуют то, как будет использоваться личная информация:
Без обмена — для анонимного использования сайта
Обмен 1-to-1 — для информации, которая будет интерактивно использоваться между пользователем и сайтом, но не будет передана третьим лицам
Обмен третьим лицом — для информацию, которая может быть раскрыта третьим лицам.
Каждый из этих знаков доверия указывает на то, что носящие их сайты придерживаются определенного набора правил.
В дополнение к обеспечению процесса, с помощью которого деловая практика, связанная с использованием личной информации, может оцениваться и контролироваться, модель eTRUST также требует раскрытие этой деловой практики лицу, предоставляющему информацию до совершения какой-либо операции. Раскрытие информации делится на две категории:
Раскрытие информации о конфиденциальности. Подробно рассказывает о методах сбора информации в интернет-бизнесе. Пользователь должен быть заранее проинформирован о том, какие данные, позволяющие установить личность, собираются, для чего эта информация используется и кому эта информация передается. Знак обслуживания eTRUST или «знак доверия» гарантирует пользователю, что его личные данные обрабатываются в соответствии с принципами конфиденциальности и политикой раскрытия информации.
Раскрытие информации о безопасности транзакции. Уточняет выполнение транзакции от пользователя до фактической точки обслуживания. Пользователь имеет право знать, будет ли защищена транзакция, в которую он вступает, при ее выполнении и хранении. «Знак доверия» предоставит пользователям данные, необходимые для того, чтобы они сами могли судить о том, достаточна ли защита транзакции.
Общие правила работы для сайтов, лицензирующих любой из логотипов eTRUST, следующие:
Раскрытие информации
Служба должна объяснить и обобщить свои общие методы сбора информации.
Служба должна заранее объяснить, какие данные, позволяющие установить личность, собираются, для чего эта информация используется и кому эта информация может быть передана.
Пользователь может исправлять и обновлять личную информацию.
Пользователь может запросить удаление из базы данных сайта.
Мониторинг связи
Служба не может отслеживать личные сообщения, такие как электронная почта или мгновенные сообщения.
Отображение имен и контактов
Служба не будет отображать или предоставлять личную информацию об имени или контактной информации без согласия пользователя, если эта информация не является общедоступной.
Чтобы получить лицензию на знак доверия eTRUST, организация-заявитель должна пройти проверку сайта до получения лицензии, чтобы убедиться в соответствии руководящим принципам. Кроме того, eTRUST может проводить последующие аудиты сайта в любое время в течение срока действия лицензии. eTRUST внедрит процесс принудительного исполнения, чтобы гарантировать, что сайты, отображающие знаки доверия, соответствуют требованиям. Нарушения могут включать отзыв лицензии при соответствующих обстоятельствах.
Модель eTRUST также является масштабируемой, что позволяет организации решать в рамках единой общей концепции более широкий спектр вопросов онлайн-безопасности и конфиденциальности:
Аккредитация предприятий и продавцов, которые имеют дело непосредственно с потребителями. На более поздних этапах аккредитация поставщиков продуктов и услуг, способствующих укреплению доверия в Интернете, включая процесс аккредитации центров сертификации.
Расширение системы eTRUST, чтобы предоставить потребителю более точный контроль над тем, как и кому будет передаваться его/ее личная информация.
Также планируется расширение на другие соответствующие элементы интернет-рынка, такие как качество (услуги типа Better Business Bureau) и рейтинг контента (PICS).
Расширение дополнительных услуг с добавленной стоимостью (, например, Покрытие ответственности третьих лиц в процессе заверения).
Разработка «вертикальных» предложений (, например, , посвященных детям или медицинской информации).
Прецеденты eTRUST Model
В США и во всем мире существует хорошо зарекомендовавшая себя организация, спонсируемая промышленностью, которая продвигает добровольное саморегулирование. eTRUST стремится подражать успешным, важным аспектам этих организаций при разработке своей операционной модели. Примеры отраслевых групп в США, которые предлагают мониторинг и саморегулирование, ориентированные на продукт или бизнес-практику, включают:
Underwriters Laboratories (UL). Основная миссия UL — помочь вывести на рынок более безопасную продукцию, предлагая производителям широкий спектр услуг по оценке соответствия и сертификации продукции. Около 40 000 компаний по всему миру заплатили UL за сертификацию своей продукции. Соответствующие продукты имеют один из знакомых знаков списка или классификации UL. 2
Better Business Bureau (BBB). BBB состоит из 137 местных организаций, финансируемых бизнесом, чья миссия состоит в том, чтобы «содействовать самым высоким этическим отношениям между предприятиями и общественностью посредством добровольного саморегулирования, потребительского и бизнес-образования» 3 Местная система BBB и Национальный совет по улучшению Вместе бизнес-бюро спонсируют 230 000 местных предпринимателей и около 300 национальных корпораций. В настоящее время организация рассматривает возможность разрешить членам бизнеса с хорошей репутацией использовать логотип BBB в своей рекламе.
Национальная ассоциация дилеров по ценным бумагам (NASD). NASD был создан в соответствии с Законом Мэлони 1938 года о поправках к Закону о фондовых биржах 1934 года и отвечает за регулирование фондового рынка Nasdaq и внебиржевого рынка ценных бумаг. NASD выполняет свои регулирующие обязанности посредством «обучения, регистрации и тестирования специалистов по ценным бумагам, проверки на местах фирм по ценным бумагам и соглашений о сотрудничестве с государственными учреждениями и отраслевыми организациями». 4 Эти и многие другие подобные им организации обеспечивают эффективное добровольное саморегулирование в соответствующих отраслях при активной поддержке спонсоров бизнеса и соответствующих государственных органов. Они также демонстрируют потенциальную жизнеспособность аналогичного объекта для защиты интересов конфиденциальности и безопасности в Интернете.
ОПЕРАЦИИ eTRUST
Чтобы отраслевая саморегулируемая организация, такая как eTRUST, была практичной, она должна быть экономически самоокупаемой. Он также должен быть построен на модели, доступной для отрасли, чтобы создать критическую массу участников. Из существующих примеров отраслевого саморегулирования также ясно, что саморегулируемая организация должна обеспечивать полноценный независимый мониторинг и оценку деловой практики, чтобы завоевать доверие потребителей. Эти факторы указывают на операционную модель, которая генерирует доходы от рынка, чтобы финансировать независимый мониторинг бизнеса на этом рынке. Как и многие аналогичные организации, которые в настоящее время обслуживают другие отрасли, eTRUST задуман как организация, финансируемая отраслью.
Финансовая модель
Предварительные финансовые прогнозы показывают, что eTRUST может стать самоокупаемым после двухлетнего периода ввода в эксплуатацию. Тем временем спонсорство предоставит финансовые ресурсы для развития бренда и финансирования операций в течение первых двух лет.
Доходы будут получены от: лицензирования «знаков доверия» предприятиям/торговцам и сторонним организациям — как внутри страны, так и за рубежом; спонсорские сборы; услуги с добавленной стоимостью.
Основные расходы в первую очередь будут связаны с наемным персоналом, отвечающим за управление и эксплуатацию eTRUST, а также с покрытием расходов на аудит, маркетинговые коммуникации/PR и расходы на образовательные кампании для повышения осведомленности о eTRUST на рынке.
Рабочие группы
eTRUST устанавливает отраслевые стандарты и практики через ряд рабочих групп по каждой из соответствующих тем. В настоящее время существует пять рабочих групп: конфиденциальность, безопасность транзакций, аккредитованная аутентификация, бизнес-модель eTRUST (включая вопросы ценообразования и аудита) и маркетинг/связи с общественностью. Эти рабочие группы состоят из представителей интернет-сообщества и других заинтересованных сторон. Членство в рабочих группах полностью открытое.
Текущие спонсоры/участники eTRUST
Широкая поддержка и участие во всех областях имеют решающее значение для успеха eTRUST в качестве модели саморегулирования по вопросам конфиденциальности в Интернете. eTRUST имеет растущую базу поддержки и участия со стороны промышленности, групп потребителей и правительства. Инициатива была запущена в июле 1996 г. коалицией во главе с Electronic Frontier Foundation (EFF) и включала следующую группу компаний, занимающихся интернет-рынком:
Coopers & Lybrand
CyberSource
Firefly Network
InfoOnline
KPMG Peat Marwick
Narrow Line
Organic Online
Portland Software
Test Drive Corp.
TS Communications
World Pages
This group разработал первоначальную концепцию eTRUST, а также разработал первый набор рекомендаций по конфиденциальному раскрытию информации на веб-сайте.
CommerceNet и EFF объединились 19 октября. 96 для формирования партнерства между промышленностью и потребителями для разработки и реализации концепции eTRUST. Commerce Net признана лидером в области электронной коммерции с более чем 200 международными компаниями и организациями. EFF является признанным борцом за гражданские свободы и права потребителей в электронной среде с широким влиянием на потребителей во всем мире.
eTRUST уже получил широкое внимание средств массовой информации в газетных статьях The San Jose Mercury News и American Banker’s News и в журнальных статьях Business Week и PCWeek, , а также в телевизионных репортажах CNN Headline News и MSNBC.
Развертывание eTRUST
Ответы были получены от более чем 200 сторон, заинтересованных в участии в пилотной программе eTRUST, о которой было объявлено в ноябре 1996 года. Эта пилотная программа позволит оценить модель eTRUST и уточнить ее структуру и реализацию. детали начиная с первого квартала 1997. Компания eTRUST привлекла The Boston Consulting Group для оказания помощи в этом процессе. Первоначально в качестве участников были выбраны 50 сайтов с целью довести число пилотных сайтов до 100 к концу программы. Заинтересованные стороны включают такие корпорации, как America Online, Sun Microsystems, DigiCash и почтовое отделение США. Международные игроки, такие как EUNet и BritNet, также присоединяются к пилотной программе.
В первой половине 1997 года eTRUST запустит коммерческое предложение для предприятий и других организаций по лицензированию «знаков доверия» конфиденциальности eTRUST для их веб-сайтов. Тем временем eTRUST ищет спонсоров для предоставления начального капитала для поддержки eTRUST на этапе запуска и для субсидирования первых двух лет работы.
РЕЗЮМЕ
Модель eTRUST обеспечивает механизм саморегулирования отрасли, который может обеспечить общественную гарантию конфиденциальности. Он использует подход, который сочетает в себе долгосрочную устойчивость за счет финансовой поддержки отрасли с доверием потребителей за счет процесса независимой оценки и мониторинга деловой практики.
__________________________________________
ПРИМЕЧАНИЯ
1 Исследование информационной группы Артура Д. Литтла/Giga, 19 октября96.
2 Источник: веб-сайт Underwriters Laboratories (www.ul.com).
3 Источник: веб-сайт Better Business Bureau (www.bbb.org).
4 Источник: веб-сайт Национальной ассоциации дилеров по ценным бумагам (www.nasd.com).
1. Этот документ был предложен Национальным управлением по телекоммуникациям и информации в рамках его усилий по дальнейшему обсуждению эффективного внедрения методов обеспечения конфиденциальности с использованием саморегулируемого подхода. Чтобы соответствовать ограничениям по длине, мы опустили здесь обсуждение ряда связанных тем и предоставили только несколько общих ссылок. Более объемный документ, посвященный этой и другим темам («Использование компьютеров для баланса подотчетности и анонимности в саморегулируемых режимах конфиденциальности») с более обширным списком ссылок доступен по адресу http://www. cpi.seas.gwu.edu/Papers/ .
2. Этот документ не отражает официальную политику AT&T. Отдел исследований государственной политики AT&T Labs создает и анализирует новые коммуникационные технологии, предназначенные для достижения общественных целей, и способствует общественному обсуждению этих технологий.
Кошмар консерватора Бритни Спирс | The New Yorker
22 июня руководство Бритни Спирс начало нервничать. Спирс, которой 39 лет, провела последние тринадцать лет, живя под опекой, правовой структурой, в которой личная, экономическая и юридическая власть человека в принятии решений передается другим. Эта договоренность, называемая опекой в большинстве штатов, предназначена для людей, которые не могут позаботиться о себе. С момента установления опекунства Спирс она выпустила четыре альбома, возглавила мировое турне, собравшее сто тридцать один миллион долларов, и выступала в течение четырех лет в популярной резиденции в Лас-Вегасе. Тем не менее ее консерваторы, среди которых ее отец Джейми Спирс, контролировали ее расходы, общение и личные решения.
В апреле Спирс потребовала открытого слушания для обсуждения условий соглашения. Он был назначен на 23 июня. Члены команды Спирс, большинство из которых в течение многих лет практически не контактировали с ней напрямую, не ожидали, что в результате произойдут радикальные изменения. Двумя годами ранее, в разгар борьбы со здоровьем и давления со стороны Спирс, Джейми отошел от своих обязанностей по надзору за ее личной жизнью, и теперь команда подумала, что, возможно, она хотела убрать его с поста опекуна ее финансовых дел. Некоторые члены команды сказали репортерам, что, по их мнению, Спирс нравилась договоренность об опекунстве, если ее отец не участвовал.
Ведение бизнеса Бритни стало рутиной: каждый четверг в полдень около десяти человек, ответственных за управление юридическими и деловыми вопросами Спирс, связями с общественностью и социальными сетями, встречались, чтобы обсудить сделки с товарами, запросы на получение лицензии на песню и публикации Спирс в Instagram. и Твиттер. («Вот как это работает без нее», — сказал один из членов команды.) Спирс, по словам ее руководства, обычно пишет сообщения и отправляет их в CrowdSurf, компанию, нанятую для управления ее социальными сетями, которая затем загружает их. В редких случаях публикации, поднимающие юридические вопросы, считались слишком конфиденциальными для загрузки. «Она не должна обсуждать опекунство», — сказал член команды.
Накануне слушания, по словам человека, близкого к Спирс, и правоохранительных органов округа Вентура, штат Калифорния, где она живет, Спирс позвонила в 911, чтобы сообщить о себе как о жертве злоупотребления опекунством. (Вызовы службы экстренной помощи в Калифорнии, как правило, доступны для общественности, но округ, сославшись на продолжающееся расследование, опечатал записи звонка Спирс.) Члены команды Спирс начали лихорадочно переписываться друг с другом. Они беспокоились о том, что Спирс может сказать на следующий день, и обсуждали, как подготовиться на случай, если она станет мошенницей. В суде 23-го числа адвокат по опекунству призвал судью очистить зал суда и запечатать стенограмму показаний Спирс. Спирс, звонившая в зал, возражала. «Кто-то проделал хорошую работу, воспользовавшись моей жизнью», — сказала она, добавив: «Я чувствую, что это должно быть открытое судебное слушание — они должны слушать и слышать то, что я хочу сказать». Затем, впервые за многие годы, Спирс говорила сама за себя, звуча ясно и яростно, говоря так быстро, что судья несколько раз вмешивался, чтобы сказать ей помедленнее, чтобы обеспечить точную транскрипцию. «Люди, которые сделали это со мной, не должны уходить», — сказала Спирс. Обращаясь непосредственно к судье, она добавила: «Мэм, мой папа и все, кто участвовал в этой опеке, и мое руководство, которые сыграли огромную роль в наказании меня, когда я сказала «нет», — мэм, они должны быть в тюрьме. ”
В течение следующих двадцати минут Спирс описывала, как ее изолировали, лечили, финансово эксплуатировали и подвергали эмоциональному насилию. Она возложила суровую вину на судебную систему Калифорнии, которая, по ее словам, позволила всему этому случиться. Она добавила, что и раньше пыталась подать жалобу в суд, но ее проигнорировали, из-за чего она «почувствовала себя мертвой», сказала она, «как будто я не имела значения». По ее словам, она хотела поделиться своей историей публично, «вместо того, чтобы это было засекреченным секретом, чтобы принести пользу всем им». Она добавила: «Меня беспокоит то, что мне сказали, что мне не разрешено разоблачать людей, которые сделали это со мной». В какой-то момент она сказала суду: «Все, чего я хочу, — это завладеть своими деньгами, чтобы это закончилось, и чтобы мой парень отвез меня на своей гребаной машине».
Замечания Спирс были провокационными, но для людей, знакомых с созданием и функционированием ее опекунства, это неудивительно. Эндрю Галери, фотограф, работавший на Спирс в 2008 году, присутствовал на слушаниях, наблюдая за лицами адвокатов на мониторе. «Когда она говорила, мне хотелось кричать, задыхаться и кричать: «Что, черт возьми, происходит?» — сказал он. «Но юристы никак не отреагировали. Они просто сидели там».
Опекунство было учреждено семьей Спирс — отчасти из-за реальных опасений за ее психическое здоровье, говорят люди, близкие к семье. Но семью разделили деньги и слава, и Спирс в условиях недостаточно регулируемой части правовой системы была лишена прав. Она годами боролась за их возвращение.
Будучи поп-звездой, Спирс поддерживала многонациональную индустрию менеджеров, агентов, продюсеров, юристов, публицистов и разнообразных прихлебателей. В качестве объекта опекунства она обеспечила средства к существованию еще большему количеству юристов и других назначенных судом профессионалов. Жаклин Батчер, бывшая подруга семьи Спирс, присутствовавшая в суде по делу о создании опекунства, сказала, что сожалеет о показаниях, которые она предложила, чтобы помочь обеспечить его. «В то время я думала, что мы помогаем», — сказала она. «А я не был, и я помог коррумпированной семье захватить весь этот контроль».
Джейми Спирс, которому шестьдесят восемь лет, имеет седеющие волосы и ведет себя как виселица. Когда ему было тринадцать, он пережил невообразимую трагедию: его мать покончила жизнь самоубийством на могиле одного из своих сыновей, который умер восемь лет назад, в возрасте всего трех дней. В старшей школе Джейми был звездой баскетбола и футбола; позже он работал сварщиком и поваром. Линн Спирс, мать Бритни, выросла с Джейми в маленьком городке Кентвуд, штат Луизиана. Шестьдесят шесть лет, у нее улыбка, как у Бритни, и густые темные волосы с челкой. Раньше она руководила собственным детским садом. Друзья описывают ее как традиционную и неконфронтационную. В июньском разговоре она была дотошно вежлива, отказываясь отвечать на подробные вопросы по делу. Она говорила шепотом и приносила извинения за то, что ей, возможно, придется резко повесить трубку, если другие члены семьи войдут и обнаружат, что она разговаривает с репортером. «У меня смешанные чувства по поводу всего», — сказала она. «Я не знаю, что думать. . . . Много боли, много беспокойства». Она добавила немного криво: «Я в порядке.
Я умею уклоняться». Джейми и Линн сбежали, когда ей был двадцать один год, и брак с самого начала был неблагополучным: документы о разводе были поданы, а затем отозваны в 19В возрасте 80 лет, менее чем за два года до рождения Бритни, Линн обвинила Джейми в измене ей на Рождество. Джейми боролся с алкоголизмом, впадая в такие вопиющие запои, что однажды Линн выстрелила в его холодильник из дробовика.
Но Джейми и Линн работали вместе, чтобы сделать Бритни, их второго ребенка, счастливым и успешным. Она была прирожденной исполнительницей, похитителем сцены на танцевальных концертах, начиная с трехлетнего возраста. Родители возили ее на небольшие танцевальные соревнования в Лафайете, а затем на более крупные в Новом Орлеане. Они заняли деньги у друзей, чтобы заплатить за бензин, чтобы доставить ее на прослушивание. Спирс сыграла дублершу на Бродвее, а затем снялась в версии девяностых «Клуб Микки Мауса». Когда ей было шестнадцать, она подписала контракт на выпуск шести альбомов с Jive Records благодаря предприимчивому юристу индустрии развлечений по имени Ларри Рудольф, который стал ее менеджером. Точная и властная танцовщица с безошибочно узнаваемым вокальным тоном сладкой застенчивости, Спирс стала своеобразной подростковой поп-музыкой. В 1998, видеоклип на ее дебютный сингл «. . . Baby One More Time» с участием шестнадцатилетней Спирс в костюме католической школьницы взорвал американскую поп-культуру, как фейерверк Четвертого июля. Плиссированная юбка и голый живот были ее идеей — факт, который иногда приводится как свидетельство ее самоопределения, но может также свидетельствовать о распространенном среди девочек-подростков интуитивном ощущении скомпрометированной силы сексуальной привлекательности.
Поскольку у Джейми и Линн было еще двое детей, о которых нужно было заботиться, друг семьи сопровождал Спирс на протяжении большей части ее ранней карьеры. Но Спирс оставалась близкой к своей матери, и в 2000 году она построила для Линн поместье за четыре с половиной миллиона долларов в Кентвуде. В том же году, согласно мемуарам «Сквозь бурю», которые Линн опубликовала в 2008 году, Спирс призвала свою мать развестись с отцом, зная, что «годы и годы словесных оскорблений, отказов, беспорядочного поведения и его просто отсутствия рядом для на меня наложили свой отпечаток», — пишет Линн. Она и Джейми развелись в мае 2002 года, и Спирс рассказала Люди , что это было «лучшее, что когда-либо случалось с моей семьей».
Спирс только что рассталась с Джастином Тимберлейком, иконой подростковой поп-музыки, с которым она познакомилась, когда ей было одиннадцать, когда они оба были выбраны на роль Мышкетеров. Расставание дестабилизировало ее, вспоминают близкие; ее статус половины золотой пары стал неотъемлемой частью ее личности, а после разрыва ее сексуальная жизнь стала регулярной темой в новостях. Она начала больше гулять и тусоваться с Линдси Лохан и Пэрис Хилтон, образуя святую троицу бульварной культуры на пике ее начала двухтысячных годов. «Папарацци вышли из-под контроля», — вспоминала Хилтон об одной ночи со Спирс в отеле «Беверли-Хиллз». «Дрались из-за того, чтобы сделать снимок, толкали друг друга в мою машину, царапали ее своими камерами. Это было ошеломляюще и пугающе». Парикмахер Ким Во, давний колорист Спирс, вспоминает, как однажды, когда Спирс делала прическу, папарацци взобрался на стену и кулаком разбил окно в салоне.
Спирс отвлеклась на работу — неустанная рутина танцевальных репетиций, студийных сессий, фотосессий, выступлений на стадионе, долгих ночей в гастрольном автобусе и регистрации в отеле до рассвета. «График был все безумнее и безумнее», — сказала Джулианна Кэй, визажист, работавшая со Спирс в первые годы. «У нее были бы небольшие срывы. Она всегда плакала, говоря: «Я хочу быть нормальным ». Спирс выпускала пар на вечеринках: она курила травку, употребляла кокаин, взяла Молли со своими танцорами и прыгнула в Средиземное море. Но машины вокруг нее только росли. Когда она гастролировала, съемочная группа садилась не менее чем на дюжину автобусов и заполняла целые этажи отелей.
Весной 2004 года Спирс познакомилась в ночном клубе с танцором по имени Кевин Федерлайн, и через полгода они поженились. Спирс изначально не заключила брачный договор, что вызвало панику в ее семье. На карту было поставлено значительное состояние. «Линн сошла с ума, — вспоминал Батчер, друг семьи. «Они не хотели, чтобы свадьба была законной». Брачный контракт был подписан только через месяц после церемонии, когда Федерлайн юридически согласился ограничить свою долю в поместье Спирс. Но Спирс казалась взволнованной и заказала фотосессию, в которой она оделась французской горничной и подала напитки Федерлайну, который был одет в шляпу дальнобойщика, шорты карго и шлепанцы. Спирс хотела семью. «У меня была карьера с 16 лет, я путешествовал по миру и обратно и даже целовался с Мадонной!» — написала она на своем веб-сайте через два месяца после замужества. «Единственное, чего я до сих пор не сделала, — это испытать нечто самое близкое к Богу, а именно рождение ребенка. Я не могу дождаться!»
Первый сын Спирс, Шон Престон, родился через десять месяцев после свадьбы. «Наша жизнь текла со скоростью 150 000 миль в час», — позже сказал Федерлайн Us Weekly. «Я зашел в клуб и получил столик стоимостью 15 000 долларов за ночь с неограниченной бесплатной выпивкой. . . . Но все стало настолько сумасшедшим». По словам человека, который был там, Спирс была настолько защищена, что Пэрис Хилтон пришлось показать ей, как пользоваться Google. Она преодолела гормональную и логистическую турбулентность раннего материнства, в то время как папарацци, стремящиеся монетизировать ее ошибки, преследовали ее, направляя вспышки и выкрикивая провокации каждый раз, когда она выходила из дома. После того, как ее сфотографировали за рулем с младенцем Престоном на коленях, она объяснила, что пыталась убежать от папарацци, и, кроме того, добавила она, она выросла, катаясь на коленях у отца по проселочным дорогам. Несколько месяцев спустя, явно беременная и держащая Престона, она споткнулась в окружении фотографов; папарацци продолжали снимать, когда она удалилась в кафе, баюкала ребенка и плакала.
У Спирс родился второй ребенок, Джейден Джеймс, в сентябре 2006 года. Три недели спустя Федерлайн на частном самолете отправился в Вегас, чтобы повеселиться с друзьями. Спирс подала на развод в ноябре, как сообщается, уведомив об этом Федерлайн текстовым сообщением.