Как защитить свои данные на компьютере


Как защитить компьютер от вирусов и взлома | Готовые компьютеры | Блог

Несмотря на повсеместное распространение компьютеров, для многих они остаются загадочными черными ящиками. А информация, которая хранится на компьютерах, становится все интереснее: банковские карты, электронные подписи, всевозможные личные кабинеты, цифровые валюты и кошельки, персональные данные — злоумышленникам есть чем поживиться. Даже если компьютер не содержит никакой информации и используется только для игр, его мощности хакер может использовать для своих целей: например, для рассылки назойливой рекламы или майнинга криптовалюты. О том, какие напасти окружают ваш компьютер и как от них защититься — эта статья.

Вирусы: безобиднее, чем вы думаете… 

Благодаря кинематографу и новостным сюжетам о существовании компьютерных вирусов знают все — даже те, кто никаких дел с компьютерами не имеет. Однако знания эти не всегда соответствуют действительности — благодаря Голливуду многие представляют компьютерные вирусы как некую форму квази-жизни, способную распространяться по проводам и заражать любые электроприборы, вызывая в них ненависть к людям.

На самом же деле, вирусы — это всего лишь программы, способные запускаться и распространяться на компьютере самостоятельно, без ведома пользователя. Для лучшего понимания желательно считать вирусами только те программы, которые действительно распространяются и запускаются самостоятельно.

Классический, знакомый многим формат вируса — «авторан», который, за счет недочетов в операционной системе, мог автоматически запуститься при подключении «флэшки».

Но недочеты в системе постоянно исправляются и вирусам сложнее запуститься самостоятельно. А если вирус не запустился, то вредить и распространяться дальше он не может. Поэтому нужен какой-то способ, чтобы запускать заразу. И такой способ есть — это вы сами.

Трояны: пятая колонна

Что такое троян, можно легко понять из его названия. Эти программы, так же, как и знаменитый троянский конь из древнегреческих мифов, маскируются под что-то другое — полезную утилиту или вспомогательную программу в составе какого-нибудь ПО. Так же, как троянцы сами занесли коня в осажденную Трою, пользователь сам запускает трояна на своем компьютере.

«Троян» — практически тот же вирус, но запускаете вы его самостоятельно, добровольно и по собственному желанию. При этом троянами можно считать и «зараженные» документы, их ведь тоже запускает пользователь.

С троянами получается неприятная ситуация: вы точно не знаете, что именно вы запускаете. Действительно ли это безобидный документ по работе? Это точно фотография и ничего более? Эта программа действительно будет выполнять только то, что заявлено в описании?

Не все сайты одинаково полезны: вредоносные скрипты

Первоначально веб-сайты представляли собой исключительно текст с изображениями. Единственная опасность, которая подстерегала беспечного любителя «полазать по ссылкам», заключалась в скачиваемых из сети программах: можно было получить «трояна», а не то, что было обещано на сайте.

Теперь веб-сайты стали интерактивными. На экран не только выводятся текст и картинки — невидимо для вашего глаза запускается кучка скриптов, встроенных в просматриваемую страницу. Чаще всего они безвредны и даже полезны: проверяют вводимые данные, предлагают выбрать варианты из списка, подгружают продолжение страницы, реагируют «спецэффектами» на движения мыши и т. д. Но теперь веб-сайт — это не страница, а, скорее, программа, которая выполняется в браузере.

Возросшие возможности веб-страниц привели к появлению уязвимостей, которыми не замедлили воспользоваться злоумышленники: теперь просто посещение сайта, даже без нажатия кнопок и скачивания документов, может привести к заражению вашего компьютера или перехвату информации.

И вы, опять же, скорее всего ничего не заметите.

Самооборона бессильна? 

Можно ли самостоятельно противостоять всем этим угрозам, без использования дополнительных программ? Конечно, можно и нужно! Это очень просто:

Не запускайте всё подряд. Любые сомнительные файлы, которые непонятно как оказались у вас в загрузках, на рабочем столе, в присланном письме или где-то еще, могут оказаться заражены. Казалось бы, вы их запустили и ничего не произошло. Но вирус уже начал работать и остановить его непросто. Троян при этом гораздо хитрее: файл будет запускаться и даже делать то, что нужно. Но одновременно с ним запустится вредоносный процесс.

Скачивайте программы только из официальных источников. Если программа бесплатная, то ее можно загрузить со страницы компании-разработчика. Если программа платная, а вам ее предлагают даром, подумайте: с чего такая щедрость?

Посещайте только проверенные сайты. Сегодня для авиакомпаний, интернет-магазинов и прочих организаций, где принято расплачиваться картой, могут создаваться сайты-клоны, которые выглядят правильно, но работают не совсем так, как вы предполагаете.

Вот и все правила. На первый взгляд все просто и очевидно. Но будете ли вы каждый раз лично звонить друзьям и коллегам, чтобы убедиться, что именно они послали вам это электронное письмо с прикрепленным файлом или ссылку в социальной сети? Знаете ли вы наизусть официальные сайты всех компаний и авторов программ, чтобы им доверять? Да и где взять список проверенных сайтов?

Кроме того, даже официальные сайты иногда взламываются и под видом настоящих программ распространяются зараженные. Если уж продвинутые пользователи могут не заметить такого, то что говорить об обычных интернет-путешественниках, которые только начинают осваивать просторы сети?

В конце концов, постоянная поддержка обороны — это стресс. Если подозревать каждого отправителя письма или сообщения, каждую программу, каждый сайт и каждый файл — проще выключить компьютер и не включать его вообще.

Или можно просто возложить часть обязанностей по защите компьютера на специальные программы.

Антивирус: от чего защищает?

Установить антивирус — мысль логичная. При этом правильнее будет пойти в магазин и этот антивирус приобрести за деньги, а не скачивать в сети первый попавшийся бесплатный. Во-первых, бесплатные антивирусы часто навязывают свои платные версии, что логично. Во-вторых, по незнанию можно вместо антивируса установить бесполезную, а то и вредную программу.

Но установить антивирус — только половина дела. Почему так? Потому что любой антивирус со 100% надежностью определяет только «знакомые» ему вирусы. Новые же виды компьютерной «заразы» появляются каждую секунду — и это не преувеличение. Так что антивирус должен регулярно обновляться. А если антивирус не обновляется, то вреда от него может быть больше чем пользы — нагрузка на процессор идет, компьютер «тормозит», а вирусы спокойно проскальзывают.

Исторически антивирусы занимались только поиском и удалением вирусов, лечением зараженных документов — то есть работали с файлами на диске и информацией в оперативной памяти. Именно так они работают и сегодня: постоянно проверяют свежие файлы, сканируют подключаемые карты памяти и флешки, тщательно наблюдают за работающими программами и теми, которые вы только собираетесь запустить.

За безопасность сети отвечают не антивирусы, а другие программы — брандмауэры (или файрволы). Но сегодня, когда практически все процессы, документы, сервисы и даже компании «переехали» в сеть, важна именно сетевая безопасность.

Файрвол — защищаемся от сетевых атак и хакеров 

На хакерах Голливуд «оттоптался» даже тщательней, чем на компьютерных вирусах, поэтому всякому известно, что хакер, даже вися на одной руке под потолком, может мгновенно подобрать пароль к самому защищенному банковскому компьютеру и за пару секунд вывести из него все деньги прямо в свой бумажник.

Реальность очень далека от этой картинки, в ней работа хакера больше похожа на работу бухгалтера своей кропотливостью и вниманием к деталям. А рутинные задачи — так же, как у бухгалтеров — решаются с помощью автоматизации. Поэтому не надо думать, что раз ваш компьютер не стоит в банке или на ракетной базе, то хакерам он неинтересен. Хакерская программа не станет разбираться — «наткнувшись» в сети на ваш компьютер, она обязательно попробует проникнуть в него через какую-нибудь уязвимость или открытую по недосмотру «дверь». Незащищенный компьютер, напрямую подключенный к Интернету, заражается в среднем за 4 минуты.

Компьютеры домашних пользователей защищают роутеры — те самые маленькие «коробочки», которые раздают вам интернет по Wi-Fi, на любую попытку внешнего подключения не отвечают, а молчат, как партизаны. Точнее, должны молчать, но не всегда и не все модели с этим хорошо справляются.

В самом компьютере, чтобы закрыть «двери», через которые хакеры могут получить доступ, используются специальные программы — брандмауэры или файрволы (от английского firewall — «огненная стена»).

В состав современных операционных систем (Mac OS, Windows) они входят по умолчанию. В них не очень много настроек, но они вполне понятны для обычного пользователя.

Более надежной выглядит защита сторонним брандмауэром — если он настроен на блокирование любых соединений от неизвестных программ, деятельность трояна он пресечет на корню. Штатный брандмауэр Windows по умолчанию этого делать не будет, а настройка его — дело не такое уж простое.

Если вы хотите иметь полный контроль над сетевой деятельностью программ, то существуют гибкие в настройке файрволы, например, бесплатные ZoneAlarm Free Firewall, Glasswire, Comodo и другие.

Брандмауэры бывают разной степени дружелюбности. Некоторые дают только общую информацию об угрозах, без технических деталей. Другие, напротив, во всех подробностях сообщают, что «процесс с нечитаемым набором букв пытается соединиться с нечитаемым набором цифр» — неподготовленному пользователю такой программой управлять сложно.

Антивирусные комплексы

Многие производители антивирусов оперативно отреагировали на возросшие сетевые угрозы и выпустили программные комплексы, которые не только защищают от вирусов, но и следят за сетевой безопасностью. Такой набор защитит домашний компьютер от фальшивых сайтов, вредоносных скриптов, попыток вторжения из сети, обычных троянов и вирусов. По функционалу такие программы нередко лучше набора «антивирус + файрвол» за счет более простого и понятного процесса настройки — для домашних пользователей в самый раз.

Здравый смысл как лучшая защита

Любой специалист по информационной безопасности согласится с тем, что самым слабым звеном в защите информации является человек. Социальные методы взлома аккаунтов намного эффективнее подбора пароля перебором, а на каждый единичный случай появления «неуловимого» вируса найдется сотня пользователей, собственноручно запустивших «троян».

Никакая защита не поможет, если вы сами не будете соблюдать при работе за компьютером определенные правила безопасности:

  • Никогда и никому не сообщайте конфиденциальную информацию (персональные данные, фото и сканы документов, данные банковских карт и т.п), кем бы ни представлялся ваш собеседник. Если информацию необходимо передать, убедитесь, что ваш собеседник — действительно тот, за кого себя выдает: перезвоните ему на телефон, спросите о чем-нибудь, что известно только вам двоим и т.п.
  • Не открывайте никаких вложений и не переходите ни по каким ссылкам из писем и сообщений, присланных якобы банком, налоговой полицией, администрацией социальной сети и т.п. Если друг, с которым вы давно не общались, вдруг шлет вам сообщение с предложением «взглянуть на что-то интересное», то скорее всего его аккаунт взломан, а ссылка ведет на вирус или вредоносный сайт.
  • Никогда не открывайте файлы и документы, в которых вы точно не уверены. Если видите незнакомый вам ярлык или документ — не стоит его открывать, чтобы посмотреть, что же это такое.
  • Не скачивайте программы с сомнительных порталов, пользуйтесь официальными сайтами разработчиков или проверенными репозиториями программ наподобие Filepuma, Ninite и т.п. К сожалению, среди них практически нет русскоязычных.

7 способов защиты информации на компьютере

Объектами хакерских атак становятся не только сайты банков и правительственных организаций. Заинтересовать киберпреступников может и личная информация обычных пользователей. Чужие аккаунты в «ВКонтакте» или «Фейсбкуе» они охотно используют для мошенничества, за приватные фотографии могут требовать выкуп, а добравшись до данных платежных систем – снять все имеющиеся на счету деньги.

Чтобы не стать жертвой взломщиков, необходимо большое внимание уделить безопасности хранения персональных данных, отмечает эксперт в области корпоративной и информационной безопасности Игорь Чернов. По его словам, для внедрения зловредных программ на устройства пользователей злоумышленники имеют целый ряд различных путей.

«Успех взломов и атак в 99% случаев определяется не тем, что хакеры такие умные, а тем, что пользователи ведут себя глупо. Есть несколько путей внедрения этих программ на те объекты, которые злоумышленники хотят контролировать: это почтовая пересылка, СМС-рассылка, если это крупная компания – внедрение завербованным сисадмином такой программы», – объяснил Игорь Чернов.

Бывает, что полученная в сообщении ссылка визуально выглядит надежной, но на деле, перейдя по ней, вы попадете на опасный сайт. Поэтому эксперт советует всегда обращать внимание на то, что находится в адресной строке браузера. Кроме того, мошенники очень часто имитируют интерфейс популярных ресурсов и с легкостью получают логины и пароли невнимательных пользователей.

«Я по своей профессии параноик, поэтому я, например, не открываю почту даже от знакомых людей, если нет подтверждения того, что письмо было направлено человеком, и в письме находится то-то и то-то. То есть, если он в переписке или личном разговоре мне об этом сказал, то тогда я открою. Большинство народа у нас непуганые: пришло какое-то письмо с какой-то ссылкой, и они открывают его, чтобы посмотреть. Но там же не будет написано «Откройте эту ссылку, и мы заразим Ваш компьютер зловредной программой». Там будет что-то интересное, заманчивое. Как правило, большинство из нас по этой ссылке переходит. А потом плачут после того, как все данные на их компьютере стали зашифрованными», – сказал Игорь Чернов.

Как подчеркивает специалист, гаджеты пользователей взламываются не просто так – взлом ради взлома, а с конкретными целями. Это могут быть злонамеренная порча данных, несанкционированный доступ, хищения информации и так далее. По словам Игоря Чернова, казахстанцы подвержены этим угрозам так же, как и юзеры в других странах.

«Я бы не сказал, что казахстанцы как-то выделяются из общемирового тренда. Проблемы у всех примерно одинаковы. Это как раз хищение информации, рассылка спама. Может быть, после заражения на компьютере будет зашифрована информация, это сейчас модно, может, еще что-то. Для всего мира это одинаково, мы здесь не выделяемся ничем абсолютно», – сказал Игорь Чернов.

Насторожиться и обязательно запустить полную проверку антивирусом с актуальной базой данных нужно тем пользователям, у которых снизилась скорость и стабильность работы устройства. Помимо этого есть еще ряд критериев, по которым можно определить, что до вашего компьютера, планшета или ноутбука добрались злоумышленники.

«Если ваш компьютер зашифровал всю информацию, то это понятно. Если вам все говорят, что от вас идет какой-то спам, это тоже критерий, позволяющий сделать выводы о том, что ваш компьютер заражен. Если вашей информацией пользуются другие люди, которые по определению знать эту информацию не могут. Здесь есть масса критериев, нельзя по одному определить», – сказал Игорь Чернов.

В очень затруднительном положении находятся те пользователи, у которых хакеры просят деньги за расшифровку информации на их зараженном гаджете. Как отмечает Игорь Чернов, варианта всего два: заплатить или не заплатить.

«Каждый имеет как свои плюсы, так и минусы. Заплатив, пользователь может получить какой-то ключ, и компьютер начнет работать, как и раньше. Но можно заплатить и не получить ничего или получить новое требование с очередной оплатой. Можно не платить и попытаться восстановить информацию самостоятельно. Лаборатории, которые выпускают антивирусные программы, помогают своим клиентам с некоторыми вирусами. Сказать однозначно, что пользователь должен делать в этом случае нельзя – каждый принимает решение самостоятельно», – подчеркнул Игорь Чернов.

По словам эксперта, предотвратить проблему гораздо легче и выгоднее, чем затем решать ее. Поэтому главная задача пользователей – не допустить заражения своих устройств.

«Для этого нужно не открывать незнакомых писем, тем более не переходить по сомнительным ссылкам. Не лазать по тем сайтам, которые вам не известны. Не давать кому-то на время свои гаджеты, не пускать за свой компьютер незнакомых людей, не вставлять туда незнакомые флешки. Казалось бы, простые способы, но тем не менее очень многие ими пренебрегают. От этого и происходят все проблемы», – сказал Игорь Чернов.

Резюмируя сказанное, ниже мы предлагаем семь способов защиты, которые позволят обеспечить безопасность хранения данных.

№ 1: Надежные пароли

Для защиты информации на рабочем компьютере в первую очередь нужно создать пароль к учетной записи. Для этого нажмите: «Пуск → Настройки → Панель управления → Учетные записи пользователей» и установите свой пароль. При необходимости вы можете легко заблокировать ваш компьютер: пуск – завершение работы – блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки. Для пущей безопасности можно установить пароль и на BIOS или жесткий диск.

Пароль при этом должен быть надежный, иначе смысл его установки теряется. Воспользуйтесь специальным генератором и потрудитесь создать разные пароли для всех своих логинов. Это касается и аккаунтов в социальных сетях, и электронных почтовых ящиков. Запаролить можно и важные документы. Главное не хранить ключи в файлах TXT, DOC, RTF. Лучше воспользоваться специальной программой для хранения паролей. Тогда вам останется запомнить только один пароль, а остальные вы найдете в списке.

№ 2: Актуальный антивирус

Пожалуй, главная угроза персональной информации – это вирусы. Трояны, черви, клавиатурные шпионы и прочие вредоносные программы способны удалить, украсть или изменить ее. Чтобы защитить личные данные, желательно иметь актуальную версию антивирусного ПО с функциями брэндмауэра и фаервола, а также быть аккуратным в сети – не скачивать непроверенные файлы с файлообменников, не переходить по подозрительным ссылкам и так далее.

№ 3: Двухфакторная аутентификация

Эта система пока не очень распространена среди пользователей, но отличается своей эффективностью. Она предполагает не только надежный пароль, а и определенную информацию или факт, который известен исключительно пользователю. К примеру, это может быть его голос, отпечаток пальца, смарт-карта или что-то еще. Лишь бы доступ к этим факторам не имели посторонние лица.

№ 4: Использование протокола HTTPS

Оплачивая что-либо в сети, нужно убедиться, поддерживает ли сервер протокол безопасной передачи данных HTTPS. В этом случае при проведении финансовых транзакций система присваивает клиенту уникальный сертификат, после чего все пересылаемые им данные кодируются 40, 56, 128 или 256-битным ключом. Дешифровка идет лишь на конечных устройствах, поэтому перехват такого сигнала злоумышленнику ничего не даст.

Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. К ресурсам, не использующим данный протокол, стоит относиться очень осторожно.

№ 5: Защита беспроводных сетей

Получить доступ к содержимому компьютера злоумышленники могут и через незащищенную сеть Wi-Fi. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и придумать сложный пароль. Также обезопасить себя от взлома сети Wi-Fi можно, отключив транслирование имени подключения (SSID). В этом случае подключиться к маршрутизатору смогут лишь те, кто знает точное имя сети.

№ 6: Шифрование данных

Ценные данные на компьютере можно защитить с помощью шифрования. Такие программы, как Free Hide Folder, Folder Lock, TrueCrypt и другие, позволяют сделать это совершенно бесплатно. Кроме того, важные файлы можно запаковать в архив ZIP или RAR и поставить на них надежный пароль. Такой архив злоумышленник не сможет открыть, даже если получит полный доступ к ПК.

№ 7: Системы родительского контроля

Риск подхватить вирусы или стать объектом хакерской атаки значительно возрастает, если за компьютером сидят дети. Обезопасить себя в этом случае можно с помощью системы родительского контроля: она позволяет регламентировать время пребывания ребенка за компьютером, запрещать доступ к отдельным программам и сайтам, блокировать возможность установки ПО. Кроме того, для ребенка можно сделать отдельную учетную запись с ограниченными правами.

К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.

Игорь Чернов – директор ТОО «Informsecurity», эксперт в области корпоративной и информационной безопасности.

как защитить информацию на устройствах / Блог компании HideMy.name / Хабр

Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам.


Как быстро уничтожить информацию на флешке, HDD или SSD


Часто информацию проще всего уничтожить, если она рядом. Речь идёт об уничтожении данных с накопителей — USB-флешек, SSD, HDD. Можно уничтожить накопитель в специальном шредере или просто чем-то тяжёлым, но мы расскажем о более изящных решениях.

Различные компании выпускают носители информации, которые получают функцию самоуничтожения прямо из коробки. Решений огромное количество.

Один из самых простых и наглядных примеров — USB-флешка Data Killer и ей подобные. Такое устройство внешне ничем не отличается от других флешек, но внутри есть аккумулятор. При нажатии на кнопку аккумулятор уничтожает данные на чипе путём сильного нагревания. После этого флешка не распознаётся при подключении, так что уничтожается и сама микросхема. К сожалению, подробные исследования о том, можно ли её восстановить, не проводились.


Источник картинки: хакер.ру

Есть флешки, которые не хранят никакой информации, но зато могут уничтожить компьютер или ноутбук. Если такую «флешку» положить рядом со своим ноутбуком, и товарищ майор кто-то пожелает быстро проверить, что на ней записано, то она уничтожит и себя, и ноутбук. Вот один из примеров такого киллера.

Для надёжного уничтожения информации, хранимой на жёстком диске, который находится внутри ПК, есть интересные системы.

Ранее они описывались на Хабре, но не упомянуть о них нельзя. Такие системы оснащены автономным питанием (то есть выключение электричества в здании не поможет остановить уничтожение данных). Есть и таймер на отключение электричества, который поможет, если компьютер изымают в отсутствие пользователя. Даже радио и GSM-каналы в наличии, так что уничтожение информации можно запустить удалённо. Уничтожается она путём генерации девайсом магнитного поля 450 кА/м.

С SSD так не получится, и для них как-то раз предложили вариант термического уничтожения.


Выше — кустарный метод, который ненадежён и опасен. Для SSD используются устройства иного типа, например, Импульс-SSD, уничтожающий накопитель напряжением в 20 000 В.


Стирается информация, трескаются микросхемы, накопитель приходит в полную негодность. Есть варианты и с дистанционным уничтожением (по GSM).

Продаются и механические уничтожители HDD. В частности, такой девайс выпускает LG — это CrushBox.

Вариантов гаджетов по уничтожению HDD и SSD много: они выпускаются как в РФ, так и за рубежом. Предлагаем обсудить такие устройства в комментариях — вероятно, многие читатели могут привести собственный пример.

Как защитить свой ПК или ноутбук


Как и в случае с HDD и SSD, есть много разновидностей систем защиты ноутбуков. Один из самых надёжных — шифрование всего и вся, причём таким образом, чтобы после нескольких попыток добраться до информации данные уничтожались.

Одна из самых известных систем защиты ПК и ноутбуков разработана компанией Intel. Технология называется Anti-Theft. Правда, её поддержка была прекращена несколько лет назад, так что это решение нельзя назвать новым, но в качестве примера защиты оно подходит. Anti-Theft давала возможность обнаружить украденный или потерянный ноутбук и заблокировать его. На сайте Intel говорилось, что система обеспечивает защиту конфиденциальной информации, блокирует доступ к зашифрованным данным и предотвращает загрузку ОС в случае несанкционированной попытки включить устройство.

Эта и похожие на неё системы проверяют ноутбук на наличие таких признаков стороннего вмешательства, как слишком большое количество попыток входа в систему, сбой при попытке входа на заданный ранее сервер, блокирование ноутбука через интернет.

Anti-Theft блокирует доступ к набору микросхем системной логики Intel, в результате чего вход в службы ноутбука, запуск ПО или ОС будет невозможным даже в случае замены или переформатирования HDD или SDD. Также удаляются основные криптографические файлы, которые нужны для доступа к данным.

Если ноутбук возвращается к владельцу, тот может быстро восстановить его работоспособность.

Есть вариант с использованием смарт-карт или аппаратных токенов — в этом случае в систему нельзя войти без таких устройств. Но в нашем случае (если в двери уже стучат) нужно установить еще и PIN, чтобы при подключении ключа ПК запрашивал дополнительный пароль. Пока блокиратор такого типа не подключён к системе, её почти невозможно запустить.

Работающий и сейчас вариант — написанный на Python скрипт USBKill. Он позволяет привести ноутбук или ПК негодность, если неожиданно изменяются какие-то параметры запуска. Его создал разработчик Hephaest0s, опубликовав скрипт на GitHub.

Единственное условие для работы USBKill — необходимость шифрования системного накопителя ноутбука или ПК, включая такие средства, как Windows BitLocker, Apple FileVault или Linux LUKS. Для активации USBKill есть несколько способов, в том числе подключение или отключение флешки.

Ещё один вариант — это ноутбуки с интегрированной системой самоуничтожения. Один такой в 2017 году получили военные РФ. Для уничтожения данных вместе с носителем нужно просто нажать на кнопку. В принципе, аналогичную кустарную систему можно сделать самому или приобрести в сети — их немало.

Один из примеров — мини-ПК Orwl, который может работать под управлением различных ОС и самоуничтожается при обнаружении атаки. Правда, ценник негуманный — $1699.

Блокируем и шифруем данные на смартфонах


На смартфонах под управлением iOS есть возможность стереть данные в случае многократных неудачных попыток авторизации. Эта функция штатная и включается в настройках.

Один из наших сотрудников обнаружил интересную особенность iOS-устройств: если необходимо быстро заблокировать тот же iPhone, достаточно пять раз подряд нажать на кнопку включения. В этом случае запускается режим экстренного вызова, и пользователь не сможет получить доступ к устройству по Touch или FaceID — только по код-паролю.

На Android также есть разные штатные функции защиты персональных данных (шифрование, многофакторная аутентификация для разных сервисов, графические пароли, FRP и так далее).

Из несложных лайфхаков относительно блокирования телефона можно предложить использовать отпечаток, например, безымянного пальца или мизинца. В том случае, если кто-то станет заставлять пользователя прикладывать большой палец к сенсору, после нескольких попыток телефон будет заблокирован.

Правда, для iPhone и Android существуют программно-аппаратные комплексы, которые позволяют обойти практически любую защиту. Apple предусмотрела возможность отключения Lightning-разъёма при неактивности пользователя в течение определённого времени, но помогает ли это от взлома телефона при помощи указанных комплексов, неясно.

Некоторые производители выпускают телефоны, которые защищены от прослушки и взлома, но на 100% надёжными их назвать нельзя. Создатель Android Энди Рубин два года назад выпустил телефон Essential Phone, который был назван разработчиками «самым защищенным». Но он так и не стал популярным. Плюс практически не подлежал ремонту: если телефон ломался, то на нём можно было ставить крест.

Безопасные телефоны также выпускались компаниям Sirin Labs и Silent Cirlce. Гаджеты назывались Solarin и Blackphone. Компания Boeing создала Boeing Black — девайс, который рекомендуют сотрудникам оборонных ведомств. У этого гаджета есть режим самоуничтожения, который активируется в случае взлома.

Как бы там ни было, со смартфонами в плане защиты от вмешательства стороннего лица всё обстоит несколько хуже, чем с носителями информации или ноутбуками. Единственное, что можно порекомендовать — не использовать смартфон для обмена и хранения чувствительной информации.

А что делать в общественном месте?


До настоящего момента мы говорили о том, как быстро уничтожить информацию, если кто-то стучится в дверь, а гостей вы не ждали. Но ведь есть ещё и общественные места — кафе, рестораны быстрого питания, улица. Если кто-то подойдёт со спины и заберёт ноутбук, то системы уничтожения данных не помогут. И сколько бы секретных кнопок ни было, со связанными руками нажать их не получится.

Самое простое — вообще не брать гаджеты с критически важной информацией на улицу. Если брать, то не снимать блокировку с устройства в людном месте без крайней необходимости. Как раз в этот момент, находясь в толпе, гаджет можно без проблем перехватить.

Чем больше устройств, тем проще перехватить хоть что-то. Поэтому вместо связки «смартфон + ноутбук + планшет» стоит использовать только нетбук, например, с Linux на борту. Звонить с его помощью можно, а информацию на одном гаджете проще защитить, чем данные сразу на трёх устройствах.

В общественном месте вроде кафе стоит выбирать место с широким углом обзора, и лучше сидеть спиной к стене. В этом случае можно будет видеть всех, кто приближается. В подозрительной ситуации блокируем ноутбук или телефон и ожидаем развития событий.

Блокировку можно настроить для разных ОС, и проще всего это сделать при нажатии на определённое сочетание клавиш (для Windows это системная кнопка + L, нажать можно за долю секунды). У MacOS это Command + Control + Q. Нажимается тоже быстро, особенно если потренироваться.

Конечно, в непредвиденных ситуациях можно и промахнуться, поэтому есть ещё один вариант — блокировка устройства при нажатии на несколько любых клавиш одновременно (удар кулаком по клавиатуре как вариант). Если вы знаете приложение, которое это умеет, для MacOS, Windows или Linux — поделитесь ссылкой.

В MacBook также есть гироскоп. Можно предусмотреть сценарий, когда ноутбук блокируется при поднятии устройства или внезапном быстром изменении его положения по данным встроенного гироскопического датчика.

Соответствующей утилиты мы не нашли, но если кто-то знает о таких приложениях, расскажите о них в комментариях. Если их нет, то мы предлагаем написать утилиту, за которую подарим автору многолетнюю подписку на наш VPN (в зависимости от её сложности, функциональности) и поспособствуем распространению утилиты.

Ещё один вариант — закрыть свой экран (ноутбука, телефона, планшета) от чужих любопытных глаз. Для этого идеально подходят так называемые «фильтры конфиденциальности» — специальные плёнки, затемняющие дисплей при изменении угла просмотра. Увидеть, что делает пользователь, можно только со спины.

Кстати, простой лайфхак на злобу дня: если вы всё же находитесь дома, а в дверь стучат или звонят (курьер принес пиццу, например), то гаджеты лучше заблокировать. Просто на всякий случай.

Защититься от «товарища майора», то есть от внезапной попытки внешней стороны получить доступ к личным данным, можно, но сложно. Если у вас есть собственные кейсы, которыми вы можете поделиться, очень ждём примеров в комментариях.

5 способов защитить информацию на рабочем и домашнем ПК

Защитить свою информацию, которая находится на сервере банка или крупной компании, не получится ни от взлома, ни от постороннего доступа. Всё, что может сделать обычный пользователь – надеяться на защитные системы этих организаций. А вот ответственность за сохранность данных, расположенных на личном компьютере, несёт его владелец. Для этого стоит воспользоваться рядом полезных советов.

1. Выбор хорошего антивируса

Любой компьютер и, в первую очередь, ПК с ОС Windows, требует установки антивируса. Для пользователей 10-й версии платформы можно воспользоваться даже встроенным Защитником. Возможностей у этой программы меньше, чем у полноценной антивирусной защиты. Зато за её использование не придётся дополнительно платить.

Повысить защиту поможет использование антивируса типа Kaspersky Internet Security, у которого есть и бесплатная, и платная версия. Можно найти и другие решения. Среди бесплатных программ неплохими вариантами считаются AVG AntiVirus Free и Avira Free Security Suite. Среди платных – BitDefender Antivirus Plus и Norton AntiVirus Plus.

2. Шифрование данных

Защитить компьютер от физического доступа злоумышленников поможет шифрование. Инструмент BitLocker, позволяющий зашифровать любые данные, встраивается в профессиональные и корпоративные версии Windows. С помощью системного механизма информация сохраняется в зашифрованном виде на дисках ПК, а доступ к ней возможен только с помощью специального ключа.

Ещё один способ – использование зашифрованного архива. Заархивировав данные и защитив их паролем, можно уменьшить риск её попадания в чужие руки в несколько раз. Обеспечить шифрование может большинство архиваторов, включая WinRAR и WinZip. А ещё есть целый ряд бесплатных и обладающих похожей функциональностью программ типа Folder Lock и Free Hide Folder.

3. Правильные пароли и другие способы идентификации

Для защиты от кражи данных можно установить пароль на учётную запись пользователя, на систему или BIOS. При регистрации в соцсетях, создании электронного почтового ящика или профиля в любом сервисе такого выбора нет. Пароль в этом случае придумывать обязательно. От пользователя зависит только надёжность комбинации, где желательно использовать спецсимволы, цифры и заглавные буквы.

С другой стороны, пароли, даже самые сложные, подбираются с помощью специального программного обеспечения. Поэтому при наличии ценной конфиденциальной информации стоит задуматься о дополнительных способах защиты. Для ноутбука с Windows 10 это может быть технология Windows Hello с распознаванием лиц. Для других ПК – менеджер паролей типа KeePass.

4. Использование протокола HTTPS

Применяя протоколы безопасной передачи HTTPS, можно снизить риск перехвата данных, отправляемых на сервер. Если сервер поддерживает эту технологию, каждому подключающемуся к нему пользователю присваивается уникальный сертификат. Данные шифруются с помощью 40, 56, 128 или 256-битного ключа. Дешифровка выполняется только на конечных устройствах.

С особой осторожностью стоит относиться к серверам, которые не поддерживают HTTPS, однако требуют личную и, тем более, платёжную информацию. В то же время сайты банков и систем типа Яндекс.Деньги или WebMoney имеют такую поддержку по умолчанию.

5. Бэкапы важной информации

Использовать резервное копирование стоит для защиты не только от потери информации, но и от заражения вирусом-вымогателем, который блокирует важные документы и фото. Вовремя скопировав данные, можно просто отформатировать заражённый диск, избегая оплаты выкупа.

Для архивирования сведений в системе Windows 10 используют встроенный модуль архивирования и восстановления. Для той же цели подойдут утилиты True Image и Macrium Reflect. Архивировать и защищать отдельные файлы и каталоги могут программы Macrium Reflect и Personal Backup.

Как защитить информацию на компьютере. Пять способов защиты данных и информации

Все больше и больше данных по всему миру хранятся на цифровых носителях и серверах, но важнее всего является то, что эту информацию необходимо сохранить. Хакеры ежедневно крадут номера кредитных карт, банковские счета и даже личность человека, это почти также легко сделать, как научиться водить машину. По некоторым данным вы не сможете ничего с этим поделать.

Например, если взломали сервер вашего банка, вы не сможете ничего сделать с тем, что они украдут ваш номер счета и снимут деньги. К счастью, если такие случаи происходят с большой компанией, то она берет на себя удар и поможет вам сохранить ваши деньги.

Как защитить информацию

Если вы храните информацию на вашем персональном компьютере или на внешнем устройство, убедитесь, что на нем не хранится важная информация, а если и хранится, то она надежно защищена. В этой статье я расскажу о пяти шагах, которые помогут вам защитить вас и ваши данные от хакеров и мошенников.

Шаг 1-Шифрование данных

Вы слышите о шифровании данных практически каждый день, но такое впечатление, что никто этим не пользуется. Я спросил у своих друзей, пользуются ли они шифрованием данных и ни один из них не шифрует данные на своих компьютерах и внешних жестких дисках. И это люди, которые делают все онлайн: начиная от заказа такси и заказа еды до чтения газет. Единственная вещь, которую вы можете сделать это шифрование данных. Это достаточно сложно сделать на Windows или Mac, но если вы сделаете это один раз, то больше вам ничего не придется делать.

Эту статью я написал еще в 2007 году, но сейчас ничего не изменилось. Она рассказывает о том, как зашифровать ваш жесткий диск с помощью программы TrueCrypt, которая распространяется свободно и является популярной программой для шифрования данных. А что можно сказать о шифровании флеш-диска? Я писал об этом три года назад. Для шифрования данных на флеш-дисках и внешних устройств для хранения информации можно также использовать программу TrueCrypt. Шифрование необходимо для того, чтобы если кто-то воспользуется вашим компьютером, флеш-диском или внешнем устройством для хранения информации, то никто им не сможет посмотреть ваши файлы. Не зная вашего пароля они не смогут войти в систему и не получат доступ к любым файлам и данным, которые хранятся на диске. Это подводит нас к следующему шагу.

Шаг 2-Используйте надежные пароли

Конечно, шифрование не будет ничего стоить, если любой сможет просто включить ваш компьютер и будет атаковать вашу систему, пока не подберет правильный пароль. Используйте только надежный пароль, который состоит из комбинации цифр, символов и букв, так его будет труднее разгадать. Существуют, конечно, способы, чтобы обходить любые вопросы, но есть вещи, которые помогут вам обойти эту проблему, о них немного позже.

Ранее я написал около 4 бесплатных онлайн-инструментов, которые можно использовать для генерации надежных паролей. Также прочитайте пять моих советов по созданию надежных паролей. Многие люди говорят мне, что не используют сложных паролей, так как их очень трудно запомнить и поэтому приходится всегда их сбрасывать.  Я согласен, что это серьезная проблема. Вот почему я использую инструмент LastPass, он представляет собой онлайн и оффлайн безопасный менеджер паролей. С помощью него вы можете хранить пароли от всех своих сайтов, банковских карт и счетов, а получить к ним доступ можно со своего смартфона.

Шаг 3-Двухфакторная аутентификация

Итак, проблема шифрования и сложных паролей все еще могут быть взломаны, пока мы отправляем их через интернет. Например, в кафе вы пользуйтесь беспроводным интернетом и зашли на сайт, который не использует протокол SSL, то есть http в адресной строке, в это время хакер без труда сможет перехватить ваш пароль через сеть Wi-fi.

Как же можно защитить себя в такой ситуации? Во-первых, не работать в небезопасной беспроводной сети или в публичной сети Wi-fi. Это очень рискованно. Во-вторых, можно использовать два фактора аутентификации. В основном это означает то, что вам нужно создать два вида информации и два пароля для входа на сайты и для пользования услугами. У системы Google существует две системы проверки и это прекрасно. Даже если кто-то узнал ваш сложный пароль от Google, он не сможет получить доступ к вашим данным, пока не введет шестизначный код, который придет на ваш смартфон.

По существу, чтобы войти в систему им понадобится не только ваш пароль, но и смартфон. Такая защита уменьшает ваши шансы на то, что вас взломают. Программа LastPass также работает с Google Authenticator и поэтому вам можно не беспокоиться о своих паролях. У вас будет один пароль и код доступа, который будет доступен только вам. Для того, чтобы войти в систему Facebook вам на телефон придет смс с кодом, который надо ввести вместе с вашим паролем. Теперь вашу учетную запись в Facebook трудно будет взломать.

Пользуйтесь системой Paypal. Там существует специальный ключ безопасности. Концепция у него такая: необходимо отправить смс с кодом, чтобы войти в систему. А что можно сказать о блоге Wordpress? На нем также можно использовать Google Authenticator для защиты сайта от хакеров. Двухфакторная аутентификация хороша тем, что ею легко пользоваться и это самая надежная система защиты ваших данных. Проверяйте свои любимые сайты, чтобы они содержали два фактора аутентификации.

Шаг 4- Обезопасить вашу сеть

Другим аспектом безопасности является сеть, которую вы используйте для связи с внешним миром. Это ваша домашняя беспроводная сеть? Вы используете WEP или WPA или WPA2? Пользуетесь ли вы небезопасной сетью в гостиницах, аэропортах или в кафе? Первое, что вы хотите сделать, это закрыть вашу безопасную сеть, поскольку за компьютером вы проводите большую часть своего времени. Вы хотите обезопасить себя и выбрать максимально высокую степень безопасности. Посмотрите мою предыдущую статью, в которой рассказывается о шифровании беспроводной сети  Wi-Fi.

Есть много других вещей, которые можно осуществить:
  1. отключить широковещание SSID
  2. Включение MAC-Адрес Filteirng
  3. Включение AP Изоляции

В интернете можно прочитать об этой и других видах безопасности. Второе, что вы хотите сделать (на самом деле, может быть, и первое), изменить имя пользователя и пароль, которые используются для доступа к вашему беспроводному маршрутизатору. Здорово если вы установите WPA2 с AES, но если кто-то воспользуется IP-адресом вашего маршрутизатора, то есть взломает ваш логин и пароль, то он сможет заблокировать вас от вашего же маршрутизатора.

К счастью, вы всегда сможете восстановить доступ к своему маршрутизатору, но это очень рискованное дело, потому, что кто-то может войти в свой маршрутизатор и затем получить доступ к вашей сети. Вход в маршрутизатор позволит вам видеть всех клиентов, которые подключены к маршрутизатору и их IP-адреса. Покупка нового беспроводного маршрутизатора и подключение к нему первый раз не является хорошей идеей. Обязательно включите брандмауэр на маршрутизаторе и на компьютере. Это позволит предотвратить поступление различных приложений на определенные порты вашего компьютера при общении.

Шаг 5-Антивирусное программное обеспечение

Если вирус или вредоносная программа попадет на ваш компьютер, то все ваши предыдущие действия окажутся бесполезными. Кто-то может контролировать вирус и передавать ваши данные на свой сервер. Сегодня антивирус является необходимостью, так же как и хорошая привычка осмотра компьютера. Я рекомендую антивирус Microsoft Security Essentials для Windows, она бесплатна и отлично обнаруживает вирусы и вредоносные программы. Если вы считаете, что на вашем компьютере есть что-то, то прочитайте мою предыдущую статью по устранению вредоносных и шпионских программ.

Реализация этих пяти шагов значительно снижает ваши шансы на то, чтобы быть взломанными. У хакеров есть много способов, чтобы обойти все защищенные сети и шифрование, но даже для них это трудная задача. Каковы ваши мысли? Как можно защитить ваши цифровые данные?

Защита информации на компьютере: программы-антивирусы, пароль, шифрование

Ни один современный человек не может обойтись без компьютера. Практически все время люди имеют дело с компьютерами, будь то стационарное устройство, ноутбук или смартфон. На жестком диске остается отпечаток деятельности человека. Музыка, личные фотографии, рабочая документация – все это есть в вашем устройстве. И крайне нежелательно, чтобы что-то из этого попало в чужие руки. Поэтому защита информации на компьютере является важным аспектом для любого пользователя.

Защита информации от вирусов

Наверное, любой ПК сталкивался с вирусами. Большинство вирусов не несет цели украсть данные, скорее, это просто программные ошибки. Однако именно они преобладают в компьютерном мире. И такие вирусы отнюдь не безвредны. Исчезновение данных или целых блоков информации – самое малое, что может случиться. Если не принять соответствующих мер, вирус может уничтожить систему со всеми данными. Попасть в компьютер они могут либо через файлы, скачанные с интернета, либо с внешних накопителей (диски, карты памяти и т. д.).

Чтобы избежать этого, обязательно установите антивирус. Наиболее популярные программы-антивирусы – Каспевский, NOD32, Microsoft Securuti Esential. Обязательно выполняйте полное сканирование как минимум раз в неделю. Особенно опасные вирусы могут повредить информацию, даже если антивирус обнаружит их сразу после попадания в компьютер. Поэтому предварительно проверяйте все файлы, которые собираетесь перенести на компьютер.

Защита информации и учетной записи с помощью пароля

Если у вас на компьютере хранится информация, которую вы хотели бы скрыть от лиц, имеющих доступ к вашему компьютеру, установите пароли на самые важные файлы или папки. В первую очередь необходимо создать пароль к вашей учетной записи. Для этого нажмите:

  • Пуск;
  • Настройки;
  • Панель управления;
  • Учетные записи пользователей.

Теперь установите пароль. При надобности вы можете легко заблокировать ваш компьютер: пуск – завершение работы – блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки.

Если вы не хотите блокировать учетную запись, а лишь некоторые файлы, установите пароль на папку. Наиболее простой способ – поставить пароль на архив. Для этого потребуется стандартная программа «Архиватор». Сначала необходимо создать из папки архив, а затем установить пароль. Это очень удобный способ, поскольку такой архив можно отправлять по интернету. Получатель также должен будет ввести пароль, чтобы получить доступ к информации. По умолчанию в имя таких папок будет добавляться “.rar” после названия. Это можно запросто убрать простым переименованием. Это никак не повлияет на функция такого файла. Рекомендуем так же это видео о современных проблемах в защите личной информации:

Защита информации и аккаунтов

У каждого пользователя есть множество учетных записей в интернете. Электронная почта, социальные сети, форумы – все это имеет свой пароль и логин. Отнестись к защите аккаунтов в интернете стоит очень серьезно. Многие используют один и тот же пароль для большинства учетных записей. В этом случае при взломе одного профиля вы можете потерять доступ к остальным. Поэтому лучше иметь разные пароли хотя бы на важных сайтах. При возможности обязательно настройте верификацию через телефонный номер. Если вы утеряете доступ к учетной записи или забудете пароль, можно легко восстановить его. На многих ресурсах есть функция проверки входа путем высылки на ваш номер смс с кодом.

С развитием технологий программы для взлома пароля появились в свободном доступе в интернете. Сайты, пользующиеся популярностью, имеют защиту от таких программ. Однако с помощью некоторых приложений можно подобрать пароль к аккаунту.

Делается это следующим образом:

  • Программа подбирает все возможные комбинации на количество символов;
  • Даже если пароль состоит из 3 символов-цифр, на угадывание может уйти очень много времени. Но иногда такой метод все же имеет успех. Поэтому делайте код как можно длиннее и комбинируйте цифры с буквами.

Лучше всего сделать это при помощи специальных генераторов паролей (они есть в свободном доступе в интернете).

Защита важной информации: переименование папок и документов

Даже если вы приняли все необходимые меры защиты, необходимо предусмотреть ситуацию, когда нежелательное лицо все же получило доступ к вашей информации. Начните с переименования важных документов. Составьте список файлов, которые потенциально могут заинтересовать злоумышленников (например, папки «Банковские операции фирмы» или «Личные фото» явно привлекут внимание). Затем переименуйте их. Используйте неприметные названия в виде цифр.

Далее поместите важные документы подальше. То есть не оставляйте их на рабочем столе компьютера, а создавайте папку в папке на жестком диске. Если же вам необходимо скрыть файл и при этом иметь к нему быстрый доступ, сделайте его невидимым. Для этого кликните правой кнопкой мыши по папке: свойства – настройка – сменить значок. Далее выберете прозрачный рисунок из списка. Таким образом папка будет на рабочем столе, но визуально ее трудно заметить.

Шифрование информации на компьютере

Папка с паролем может остановить злоумышленника-любителя. Но хакера вряд ли даже задержит. Поскольку обойти стандартную защиту Windows не так уж сложно. Лучший способ защитить информацию – зашифровать ее. Делается это при помощи специальных программ (наиболее популярная – TrueCrypt). Они используют для кодировки трудный произвольный алгоритм. Поэтому взлом практически невозможен. Это наиболее распространенная защита компьютерной информации.

Закодированные данные образуют зашифрованный контейнер. По свойствам он напоминает обычную папку. Но без ключа (пароля) зайти в него невозможно. Контейнер можно перемещать на флешку, другой жесткий диск, отправлять по интернету без потери защитных функций. Важным аспектом является размер контейнера. Он выбирается при создании. Поскольку в дальнейшем изменить этот параметр будет невозможно, устанавливайте размер в зависимости от предназначения. Код доступа, или ключ, к зашифрованной информации создайте при помощи генератора паролей (для надежности).

Так же рекомендуем просмотреть это видео о шифровании в ОС Windows 7, XP Professional:

Резервное копирование

Следует помнить, что информация может не только подвергнуться несанкционированному просмотру или копированию, но и удалению. Причем не только по чьему-то злому умыслу, а из-за системных ошибок или физических повреждений носителя. Поэтому всегда дублируйте важную информацию.

  • Самый простой способ – это сбросить на СD-диск или флешку;
  • Также можно синхронизировать с виртуальным жестким диском в интернете. Это очень полезно, если вы часто работаете на чужих компьютерах. При доступе к интернету вы всегда можете скачать необходимые файлы.

Если информация все же удалилась, ее все еще можно восстановить. Для этого заранее установите специальную программу (в сети есть множество бесплатных утилит). Они помогут восстановить стертые файлы и образы дисков. В этом деле главное – не терять времени. На место удаленных файлов будет тут же записываться новая информация. Это может происходить и без вашего ведома, особенно если компьютер имеет выход в интернет. Даже если действовать оперативно – не факт, что удастся восстановить утраченную информацию. Поэтому будьте внимательны.

Смотрите так же видео про Резервное копирование в Windows 7 :

Итак, защита компьютерной информации – далеко не такой сложный процесс, как кажется. Но крайне необходимый. Неизвестно, когда именно ваши конфиденциальные данные подвергнуться атаке или исчезнут. Поэтому лучше позаботиться об этом заранее.

Для наилучшей безопасности необходимо сочетать на компьютере все виды защиты.

Как защитить свои данные перед тем, как избавиться от компьютера

На вашем персональном компьютере может быть много конфиденциальной информации. Это может быть финансовая информация, такая как номера ваших счетов или налоговые декларации. Или это может быть личная информация, например сообщения электронной почты или фотографии. Прежде чем избавиться от старого компьютера, удалите свою личную информацию с жесткого диска, чтобы она не попала в руки кражу личных данных. Вот как.

Резервное копирование информации

Прежде чем избавиться от старого компьютера, подумайте, какую важную информацию вы хотите сохранить.У вас есть фотографии, видео или важные документы, которые вы хотите сохранить? Сколько места вам понадобится для хранения этой информации?

Знание того, что вы хотите сэкономить и сколько места вам понадобится, поможет вам выбрать лучшее решение. Вот несколько вариантов сохранения или резервного копирования вашей информации.

Перенесите файлы на новый компьютер. Если вы купили новый компьютер, вы можете перенести информацию со старого компьютера на новый. У большинства производителей операционных систем есть статьи поддержки, в которых рассказывается, как это сделать.

Сохраните файлы на внешнем запоминающем устройстве. Флэш-накопитель USB - это доступный вариант с умеренным объемом памяти. Другой вариант - внешний жесткий диск. Это может стоить немного больше, чем USB-накопитель, но с его помощью можно получить больше емкости и быстрее передавать данные. Вы можете решить, для каких файлов или папок создать резервную копию, а также можете запланировать автоматическое резервное копирование.

Сохраняйте файлы в облаке. Существует множество облачных сервисов хранения, которые позволяют сохранять файлы и данные в Интернете.Возможно, вы знакомы с некоторыми из них, такими как Google Диск, Evernote, Dropbox или iCloud, но есть и многие другие. Многие из этих услуг включают в себя бесплатное пространство для хранения, и вы можете заплатить за дополнительное пространство.

Когда вы сохраняете информацию в облаке, вы доверяете кому-то другому хранить эту информацию в безопасности. Если вы думаете об использовании облачного хранилища, узнайте, какой уровень конфиденциальности или безопасности предлагают различные сервисы. Есть ли у них настройки конфиденциальности и безопасности, которые вы можете изменить?

Используют ли они шифрование для защиты ваших данных? (Шифрование - это процесс шифрования информации, чтобы скрыть содержимое файла.) Служба, которая шифрует ваши данные, когда они передаются в службу и из нее или когда они хранятся, обеспечивает более высокий уровень безопасности, чем тот, который этого не делает.

Выйти из учетных записей, отключить устройства и стереть данные с жесткого диска

После сохранения личной информации выйдите из всех своих учетных записей в Интернете на компьютере, от которого избавляете. Отключите компьютер от устройств Bluetooth, таких как мышь, клавиатура или беспроводной дисплей.

Затем сотрите данные с жесткого диска компьютера.Найдите на своем компьютере программу или функцию, которая позволит вам стереть все файлы с жесткого диска и восстановить заводские настройки. Если его нет, поищите обзоры экспертов в Интернете, чтобы узнать, какие программы существуют и какие из них совместимы с вашим типом компьютера и жесткого диска.

Безопасная утилизация компьютера

Вы сохранили свою личную информацию и полностью стерли данные с жесткого диска. Теперь вы готовы избавиться от этого компьютера. Большинство компьютеров содержат опасные материалы, такие как тяжелые металлы, которые могут загрязнить землю и не должны выбрасываться на свалку.Итак, какие у вас есть варианты? Вы можете утилизировать или подарить свой компьютер.

Производители компьютеров, магазины электроники и другие организации имеют программы утилизации компьютеров или пожертвований. Посетите страницу «Пожертвование и переработка электроники» Агентства по охране окружающей среды, чтобы узнать об утилизации или пожертвовании своего компьютера.

Вы сохранили свою личную информацию. Очистил жесткий диск. И безопасно утилизировать старый компьютер. Теперь узнайте, как защитить свой новый компьютер от хакеров с помощью этих советов по компьютерной безопасности.

.

Основы работы с компьютером: защита компьютера

Урок 17: Защита компьютера

/ en / computerbasics / держать-ваш-компьютер в чистоте / содержание /

Защита вашего компьютера

Ваш компьютер сталкивается со множеством потенциальных угроз, включая вирусов , вредоносных программ и сбоя жесткого диска . Вот почему так важно сделать все возможное, чтобы защитить свой компьютер и свои файлы.

Посмотрите видео ниже, чтобы узнать, как защитить свой компьютер от вирусов, а также как сделать резервную копию файлов.

Ищете старую версию этого видео? Вы все еще можете посмотреть его здесь.

Защита от вредоносных программ

Вредоносное ПО - это программное обеспечение любого типа, предназначенное для повреждения вашего компьютера или получения несанкционированного доступа к вашей личной информации. Он включает вирусов , червей , троянских коней и шпионских программ . Большинство вредоносных программ распространяется по сети Internet и часто поставляется вместе с другим программным обеспечением.

Лучший способ защиты от вредоносных программ - это установить антивирусное программное обеспечение , , такое как Bitdefender, Norton или Kaspersky. Антивирусное программное обеспечение помогает предотвратить установку вредоносного ПО , а также может удалить вредоносное ПО с вашего компьютера.

Также важно, чтобы оставался умным при просмотре веб-страниц или использовании электронной почты. Если веб-сайт или вложение электронной почты выглядят подозрительно, доверяйте своим инстинктам. Имейте в виду, что ваша антивирусная программа может не уловить все, что касается , поэтому лучше избегать загрузки всего, что может содержать вредоносное ПО.

Чтобы узнать больше о защите вашего компьютера от вредоносных программ, ознакомьтесь с разделом «Как избежать вредоносных программ» в нашем руководстве по безопасности в Интернете.

Резервное копирование компьютера

Представьте, что произойдет, если ваш компьютер внезапно перестанет работать. Вы потеряете какие-либо важные документы, фотографии или другие файлы? Ваш компьютер может быть отремонтирован, но ваши файлы могут быть потеряны навсегда . К счастью, вы можете предотвратить это, создав резервных копий всех ваших файлов (или только важных) на внешнем жестком диске или в онлайн-службе резервного копирования .

Внешние жесткие диски

Вы можете приобрести внешний жесткий диск и скопировать на него содержимое вашего компьютера. Первоначальное резервное копирование может занять несколько часов , поэтому вам нужно будет выбрать период времени, когда вам не нужен доступ к вашему компьютеру. Обычно лучше всего работает резервное копирование в ночное время. Последующее резервное копирование следует выполнять регулярно, но не так долго.

Одним из недостатков является то, что внешний жесткий диск может быть потерян, поврежден или украден, как и ваш компьютер.Вот почему важно хранить диск в безопасном месте , когда он не используется.

Онлайн-службы резервного копирования

Вы также можете создавать резервные копии своих файлов в онлайн-сервисе резервного копирования , таком как Mozy, Carbonite или Box. Эти службы сделают резервную копию ваших файлов в облаке , что означает, что вы сможете восстановить их с любого компьютера, подключенного к Интернету. Объем хранилища, предоставляемого этими сайтами, варьируется, и вам, вероятно, придется заплатить определенную плату за достаточное пространство для хранения.

Одним из недостатков онлайн-сервисов резервного копирования является то, что первоначальное резервное копирование может быть медленным, и даже может занять несколько дней для загрузки, если у вас много файлов. Однако последующее резервное копирование не должно занимать столько времени.

Прочие методы обслуживания

Чтобы ваш компьютер работал бесперебойно, важно, чтобы файлы и папки не загромождались. . Загроможденные или неорганизованные папки затрудняют поиск нужных файлов. Кроме того, нежелательные файлы могут со временем заполнить ваш жесткий диск , что сделает ваш компьютер медленнее и труднее в использовании.Вот несколько вещей, которые вы можете сделать, чтобы удалить ненужные файлы и улучшить производительность вашего компьютера.

  • Удалить файлы: Если у вас есть ненужные файлы, вы можете удалить их вручную. Для этого перетащите их в корзину или корзину , затем очистите ее, чтобы окончательно удалить файлы.
  • Запуск дефрагментации диска: Windows включает в себя программу дефрагментации диска на панели управления. Если ваш компьютер работает медленно, запуск дефрагментации диска может помочь его ускорить.
  • Запуск очистки диска: Windows также включает программу Очистка диска в Панели управления. Он сканирует ваш компьютер на предмет временных файлов, и других файлов, которые можно удалить. Затем вы можете удалить файлы, чтобы освободить место
.

Защитите вашу конфиденциальность в Интернете

Информация - это валюта Интернета. Ваша конфиденциальность в Интернете зависит от вашей способности контролировать как объем личной информации, которую вы предоставляете, так и от того, кто имеет доступ к этой информации.

Находится ли ваша информация в Интернете под угрозой?

При выполнении повседневных действий в Интернете вы можете раскрыть личную информацию, которая может быть использована другими для нарушения вашей конфиденциальности.Сюда может входить конфиденциальная информация, такая как ваш IP-адрес, адрес электронной почты, ваше текущее физическое местонахождение, домашний или рабочий адрес. Например, для совершения покупок в Интернете часто требуется информация о кредитной карте и ваш домашний адрес.

Как ваша информация попадает в Интернет

Компании, правительства и другие организации собирают данные, когда вы:

  • Создать онлайн-счет

  • Сделать покупку в интернет-магазине

  • Зарегистрироваться в конкурсе

  • Примите участие в опросе

  • Скачать бесплатное программное обеспечение

  • Посижу в сети

  • Используйте приложения на своем компьютере или мобильном устройстве

  • Публикуйте фото или свой статус в социальных сетях

Что происходит с вашей информацией

Microsoft и другие ответственные компании используют вашу личную информацию, чтобы улучшить ваше взаимодействие с их продуктами и услугами, например, помогая вам завершить транзакцию, запоминая ваши предпочтения или предоставляя персонализированный контент и специальные предложения.

Онлайн-транзакции, такие как подписка на услугу или покупка чего-либо, связаны с вами по такой информации, как адрес доставки или номер кредитной карты. Но в большинстве случаев компании обычно собирают данные, которые не идентифицируют вас по имени. Веб-сайты отслеживают, какие веб-страницы вы посещаете и щелчки мышью, но не лично вас.

Личные данные о вас также могут быть в сети, потому что вы могли добавить свою собственную информацию в резюме, чаты, страницы в социальных сетях, таких как Facebook, или комментарии в группах обсуждения или в Twitter.

Другие могли опубликовать информацию о вас. Друзья могут писать о вас или размещать фотографии с вами и вашей семьей. Записи государственных учреждений доступны для поиска - например, фотографии вашего дома и его стоимости, свидетельство о рождении и копии вашей подписи. Церковные группы, клубы и профессиональные ассоциации могут раскрывать ваше полное имя, место работы и историю пожертвований.

Почему это важно, если ваша информация находится в сети

Информация, доступная о вас в Интернете, важна по двум причинам:

  • Компании и рекрутеры могут использовать эту информацию, которая составляет вашу онлайн-репутацию, для оценки вашей пригодности для работы.

  • Преступники могут использовать данные о вас в Интернете, чтобы преследовать вас с целью фишинга, кражи вашей личности и совершения других преступлений. Вы можете снизить риск, следуя советам в этой статье, чтобы защитить свою конфиденциальность в Интернете.

Онлайн-информация доступна для поиска и часто является постоянной. Однако в отличие от данных, хранящихся на бумаге, мощные поисковые системы в Интернете и инструменты агрегирования данных могут упростить сбор данных для создания вашего полного профиля.

После того, как данные опубликованы в сети, они фактически остаются там навсегда и, в зависимости от политики конфиденциальности компании, хранящей данные, в конечном итоге могут быть доступны любому пользователю в Интернете. Сайты могут архивировать все, что вы опубликовали, в дополнение к данным, которые они получили от вас. Друзья (или бывшие друзья) могут раскрыть вашу информацию, или хакеры и нарушения безопасности могут раскрыть ее.

Советы по обмену информацией в Интернете

Политика конфиденциальности

, которая обычно изложена в заявлении о конфиденциальности веб-сайта, должна четко объяснять, какие данные о вас собирает веб-сайт, как они используются, передаются и защищаются, а также как вы можете их редактировать или удалять.Заявление о конфиденциальности веб-сайта должно быть доступно для ознакомления. Например, ссылка на Заявление о конфиденциальности Microsoft отображается внизу этой и каждой страницы на support.microsoft.com. Нет заявления о конфиденциальности? Переведите свой бизнес в другое место.

  • Не размещайте в Интернете ничего такого, что вы не хотели бы обнародовать.

  • Сведите к минимуму сведения, идентифицирующие вас или ваше местонахождение.Разглашение подробностей о мероприятии, которое вы посещаете, может показаться безобидным, но на самом деле вы даете людям знать, где вы находитесь и что вас нет дома.

  • Храните в секрете номера ваших учетных записей, имена пользователей и пароли.

  • Сообщайте свой основной адрес электронной почты или имя в системе мгновенного сообщения (IM) только знакомым или авторитетным организациям. Не указывайте свой адрес или имя в интернет-каталогах и на сайтах объявлений о вакансиях.

  • Введите только необходимую информацию - часто отмеченную звездочкой (*) - в регистрационную и другие формы.

  • Проверьте настройки приложения, особенно на телефоне. Будьте осторожны, разрешая приложениям доступ к информации о вашем местоположении, фотографиям, камере или микрофону.

Будьте внимательны при добавлении контактов или друзей в социальные сети.Если возможно, уточните у человека напрямую, является ли учетная запись подлинной. Если вы не уверены, что добавляете нужного человека, попробуйте ограничить информацию, которую этот человек может просматривать в вашем профиле.

Проверьте настройки и предпочтения своего веб-сайта, чтобы определить, кто может видеть ваш онлайн-профиль или фотографии, как люди могут искать вас, кто может просматривать ваши сообщения и оставлять комментарии, а также как блокировать нежелательный доступ для других. Обязательно проверьте настройки конфиденциальности в своих любимых социальных сетях, чтобы убедиться, что вы не публикуете больше, чем собираетесь.

Следите за тем, что публикуют другие

  • Найдите свое имя в Интернете с помощью популярных поисковых систем. Ищите текст и изображения. Если вы обнаружите конфиденциальную информацию о себе на веб-сайте, найдите контактную информацию на веб-сайте и отправьте запрос на удаление вашей информации.

  • Регулярно просматривайте, что другие пишут о вас в блогах и на сайтах социальных сетей.Просите друзей не публиковать фотографии вас или вашей семьи без вашего разрешения. Если вы чувствуете себя некомфортно с такими материалами, как информация или фотографии, размещенные на чужих сайтах, попросите их удалить.

  • В Facebook и других социальных сетях включите опцию просмотра тегов, чтобы люди не могли отмечать фотографии, на которых вы появляетесь, без вашего разрешения.

Защитите свою информацию

Избегайте оплаты счетов, банковских операций и покупок на общедоступном компьютере или на любом устройстве (например, ноутбуке или мобильном телефоне) в общедоступной беспроводной сети.

Если вы не используете собственное устройство для просмотра веб-страниц, используйте Microsoft Edge и открывайте только вкладки или окна InPrivate. Когда вы используете вкладки или окна InPrivate, ваши данные о просмотре (например, ваша история, временные интернет-файлы и файлы cookie) не сохраняются на ПК после того, как вы закончите. Однако вы все равно должны быть осторожны, чтобы не вводить важные пароли на общем компьютере.

Если вы просматриваете Интернет с помощью общего устройства (например, киоска в аэропорту или ноутбука друга), вот две важные вещи, которые вы можете сделать для защиты своих данных:

  • Если вы используете Microsoft Edge, включите просмотр InPrivate (или используйте аналогичные функции в любом браузере, например, режим инкогнито в Google Chrome или приватный просмотр в Mozilla Firefox).

  • Когда вы закончите просмотр на общем компьютере, обязательно закройте все окна браузера, прежде чем отходить от устройства.

.

Как защитить свои данные

Похоже, что утечки данных в крупных корпорациях постоянно упоминаются в новостях. Взломы различаются по размеру и масштабу, но не секрет, что хакерские компании часто страдают от серьезных последствий.

Что вы можете сделать, чтобы ваша организация не превратилась в завтрашний заголовок новостей о киберпреступлениях? Вот 18 указателей:

  1. Обучите всех сотрудников важности защиты конфиденциальной информации. Объясните необходимость избегать рискованного поведения - например, загрузки музыки или видео из мошенников. Как только сотрудники понимают, что преступникам нужны данные, с которыми работают сотрудники, их мышление меняется таким образом, что данные организации становятся намного безопаснее, чем раньше.
  2. Узнайте, какие данные у вас есть, и классифицируйте их. Невозможно защитить информацию, если вы не знаете, что она существует, где она хранится, как она используется, как создается резервная копия и как она выводится из эксплуатации.Убедитесь, что вы знаете эти вещи обо всей вашей конфиденциальной информации.
    Поскольку не все данные одинаково конфиденциальны, обязательно классифицируйте данные в соответствии с их уровнем важности.
  1. Не давайте каждому сотруднику доступ ко всем системам и частям данных. Создавать политики, определяющие, кто имеет физический и / или электронный доступ к каким компьютерным системам и данным, и внедрить процедуры, политики и технические средства контроля для обеспечения соблюдения такой схемы. Авторизуйте людей для доступа к данным, которые им нужны для выполнения своей работы, но не предоставляют им доступ к другим конфиденциальным данным.
  2. Рассмотрите возможность передачи конфиденциальной информации и систем поставщику облачных услуг. Если у вас нет адекватной команды по информационной безопасности, шансы очень хорошие что крупный поставщик облачных услуг будет лучше вас защищать вашу систему и информацию от различных рисков.
  3. Включить удаленную очистку. Все портативные электронные устройства, на которых когда-либо будет храниться конфиденциальная информация сохранены, должны быть включены возможности удаленной очистки.
  4. Дайте каждому его или ее собственные учетные данные для доступа. Убедитесь, что каждый человек, имеющий доступ к системе, содержащей конфиденциальную информацию имеет свои собственные учетные данные.
  5. Убедитесь, что все используют правильные пароли для доступа к таким системам. Людям нравится использовать простые для запоминания пароли; без политик и технологий чтобы обеспечить выбор правильных паролей, организации рискуют получить пароли, такие как «1234», являются единственной линией защиты от несанкционированного доступа к конфиденциальной информации.Итак, разработайте правильные политики и внедрите технологии, чтобы гарантировать, что политики применяются должным образом.
  6. Перейти многофакторный. Для доступа к системам с особо конфиденциальной информацией, рассмотрите возможность внедрения какой-либо формы надежной многофакторной аутентификации.
  7. Работа с BYOD. Убедитесь, что у вас есть политики и технологии для решения многочисленные риски, создаваемые сотрудниками, подрядчиками и гостями, приносящими личные устройства в свои помещения и подключение к корпоративным сетям.Доступ к Интернету с личных устройств или устройств, принадлежащих другие предприятия должны осуществляться через отдельную сеть, чем используется для фирменные компьютеры.
  8. Шифрование. Шифруйте конфиденциальные данные при их хранении или передаче. Для этого доступно множество коммерческих и бесплатных инструментов - некоторые операционные системы даже имеют встроенные возможности шифрования. Как вы, наверное, подозреваете, если вы не уверены, что должен быть зашифрован, зашифруйте его.
  9. Резервное копирование. Резервное копирование. Резервное копирование. Часто делайте резервные копии. Большинство людей и предприятий этого не делают, и многие (если не большинство) не осознают опасности своих ошибка, пока не станет слишком поздно.
  10. Храните резервные копии отдельно от производственных сетей. Если вымогатель попадает в одну из ваших производственных сетей, он может повредить любые резервные копии, подключенные к этой сети. В дополнение к резервным копиям на месте храните резервные копии вне офиса.
  11. Создайте соответствующую политику в отношении социальных сетей и обеспечьте ее соблюдение с помощью технологий. Многие организации на собственном горьком опыте убедились, что только политика не следить за тем, чтобы сотрудники не допускали утечки конфиденциальной информации или иным образом неприемлемые сообщения в социальных сетях; внедрять технологии, чтобы помочь с этой задачей. Помните, что многие серьезные нарушения начинаются с преступников. создание электронных писем для целевого фишинга на основе распространенной информации в социальных сетях.
  12. Соответствовать всем нормам информационной безопасности и отраслевым стандартам. Считайте такие правила базовыми, но не правилами, которые, если соблюдается, обеспечит адекватную защиту.GDPR, например, - это постановление, вступающее в силу в 2018 году, к которому многим компаниям еще предстоит подготовиться.
  13. Используйте соответствующие технологии безопасности. Не покупайте только самое последнее и самое лучшее. Получите и используйте то, что вам действительно нужно, определив функциональные требования к безопасности и соответствующий выбор мер безопасности. На заметку: все компьютеры и мобильные устройства, которые работают с конфиденциальными информации или когда-либо подключаться к сети, к которой подключены устройства Для подключения к конфиденциальной информации необходимо установить программное обеспечение безопасности.
  14. Следите за тем, чтобы технологии постоянно обновлялись. Помимо обновления программного обеспечения безопасности, не забудьте установить патчи на сервер и на стороне клиента операционные системы и программное обеспечение. Многие крупные поставщики предоставляют услуги автоматического обновления - воспользуйтесь этими функциями.
  15. Не допускайте подключения устройств IoT к производственным сетям. Относитесь к устройствам Интернета вещей как к особому классу опасных устройств BYOD - и держать их в собственных сетях.И покупайте только устройства IoT, которые имеют надлежащие возможности безопасности. такие как возможность исправления и изменить пароли по умолчанию при установке и активации.
  16. Наймите специалиста, который поможет вам. Деловые люди не зря обращаются к врачам, когда болеют и не пытаются себе оперировать, и пользоваться услугами юристов, если против них возбуждено дело или обвиняется в преступлении. Вам нужны специалисты на вашей стороне.Помните, что у преступников, нацеленных на ваши данные, есть эксперты работая на них - убедитесь, что вы также достаточно подготовлены.

Хотя нет никаких гарантий, когда дело доходит до информационной безопасности - даже самые заботящиеся о безопасности организации по-прежнему сталкиваются с определенным уровнем риска - следуя этим 18 советам, вы можете значительно повысить шансы своей организации отразить хакеров, ищущих украсть его конфиденциальную информацию.

.

Защита ваших данных и способы использования различных типов шифрования

Вы, наверное, видели термин «шифрование» или его варианты. Шифрование - важная функция безопасности, которая может защитить данные вашего компьютера от чтения недобросовестными глазами.

Encryption реорганизует данные компьютерного файла, чтобы сделать их нечитаемыми, поэтому оно служит одним из наиболее эффективных способов защиты ваших данных. По сути, он превращает данные в секретный код, и вы можете разблокировать код, только если у вас есть секретный ключ или пароль.

Как работает шифрование? Зачем вам его использовать? А как можно зашифровать данные на собственном компьютере? Давайте углубимся в обзор компьютерного шифрования.

Что такое шифрование?

Вспомните свои дни в средней школе. Вы когда-нибудь делали заметки в классе? Может быть, вы пытались спросить о своей тайной любви. Когда учительница поворачивается спиной, вы нацарапываете короткую записку - Хочешь получить мороженое после школы? - и передайте его по ряду столов.

К сожалению, классный клоун становится немного любопытным.Вместо того, чтобы передать записку, он решает прочитать ее вслух классу. Теперь все в классе знают, что вы сильно влюблены. Все ученики смеются и дразнят вас, а ваш учитель ругает вас за передачу заметок. Конечный результат? Вы идете домой и говорите маме, что вам нужно сменить школу.

Этой смущающей сцены не произошло бы, если бы вы зашифровали содержание записки. Например, вы могли бы сдвинуть каждую букву алфавита на одну, чтобы в примечании было написано: Xbou up hfu jdf dsfbn bgufs tdippm? Классный клоун не мог понять этого и передал записку.Как только ваш поклонник получит его, вы отправите ему вторую записку, в которой раскрывается шифр: сдвиг на одну букву .

Это основная методология шифрования. Шифрование - это когда данные превращаются в тарабарщину, чтобы их не могли прочитать непреднамеренные зрители. Только получателю данных дается ключ к тому, как их расшифровать [1].

Шифрование использовалось на протяжении тысячелетий для сокрытия содержания информации, передаваемой от одного человека к другому.Эта концепция существует с тех пор, как люди стремились к уединению [2].

Почему важно шифрование?

Вы много чего отправляете через Интернет. Например, вы отправляете электронные письма, которые могут содержать личную информацию, фотографии или документы. Вы отправляете данные, даже если не знаете, что отправляете данные. Например, когда вы входите в свою учетную запись на Facebook или YouTube, ваш компьютер отправляет информацию о вашем пароле через Интернет на сервер веб-сайта. Есть миллион вещей, которые люди могут украсть, и миллион способов, которыми вы можете нарушить вашу конфиденциальность.Шифрование

- один из лучших способов защитить все ваши данные от кражи при их перемещении по сети. Но шифрование также может защитить данные, хранящиеся на вашем компьютере. Если ваш ноутбук украдут, вор обнаружит, что ему будет сложно, а то и невозможно открыть файлы, которые вы зашифровали.

Типы шифрования

Данные вашего компьютера зашифрованы аналогично тому, как мы зашифровали нашу заметку для средней школы. Но компьютеры, очевидно, способны к гораздо более продвинутым алгоритмам, чем сдвиг на один .Давайте обсудим, как именно работает цифровое шифрование.

1. Симметричное шифрование

Симметричное шифрование появилось в 1970-х годах. Он работает точно так же, как наша смена на одну купюру .

Допустим, вы хотите отправить личный документ одному из своих друзей по электронной почте:

  • Вы шифруете документ
  • Ваш ключ шифрования составляет смен на один
  • Ваш друг получает документ
  • Ваш друг получает ключ
  • Ваш друг использует ключ для расшифровки документа

Вот почему это называется «симметричным» шифрованием - каждому компьютеру нужен общий ключ для шифрования / дешифрования данных [3].

Симметричные алгоритмы

Компьютерные алгоритмы намного сложнее, чем сдвиг на один . Исходный симметричный алгоритм, известный как стандарт шифрования данных (DES), использует 56-битный ключ. Компьютерный бит имеет значение 0 или 1. 56-битный ключ означает, что всего 56 цифр, и каждая цифра равна 0 или 1. Итак, 56-битный ключ имеет более 70 000 000 000 000 000 (70 квадриллионов) возможных комбинаций клавиш. [1].

Это намного больше, чем смены на одну , верно? Но, хотите верьте, хотите нет, современные компьютеры могут относительно легко расшифровать этот ключ.Хакеры находят зашифрованные файлы, которые проходят через Интернет, и запускают против них «атаки методом перебора ». При атаке методом грубой силы хакер запускает программу, которая пытается расшифровать файл, используя все возможные комбинации клавиш. Компьютеры работают с молниеносной скоростью, и продвинутой программе не нужно много времени, чтобы перебрать 70 квадриллионов комбинаций.

Стандарт шифрования данных был заменен расширенным стандартом шифрования (AES). AES была принята на вооружение U.Правительство С. Он использует 128-битные, 192-битные или 256-битные ключи.

128-битный ключ может иметь более 300 000 000 000 000 000 000 000 000 000 000 000 000 возможных комбинаций клавиш [1]. Даже современный компьютер не может перебрать такое количество комбинаций. Считается, что шифрование AES нельзя будет взломать еще много лет.

Проблема с симметричным шифрованием

Однако симметричное шифрование имеет серьезный недостаток. Если вы отправляете кому-то зашифрованный файл, вам также необходимо предоставить ему ключ, чтобы они могли его расшифровать.Передача ключа от одного человека к другому подвергает ключ риску перехвата. Все, что нужно сделать хакеру для расшифровки файла, - это получить ключ.

Трудно безопасно передать ключ через Интернет. Намного безопаснее передать ключ лично (например, вы подойдете к дому человека и дадите ему флешку с ключом). Симметричное шифрование полезно для правительства США, поскольку обмен ключами может осуществляться внутри отдельных зданий и закрытых сетей.Но это неудобно для обычного Джо, который пытается отправить зашифрованный файл через Интернет.

2. Шифрование с открытым ключом (асимметричное шифрование)

Шифрование с открытым ключом (также известное как «асимметричное шифрование») устраняет проблему совместного использования ключа [4].

Простые числа

Чтобы понять шифрование с открытым ключом, вам может потребоваться быстрое обновление простых чисел. Простое число - это целое число больше 1, единственные делители которого равны 1 и самому себе.

Вот краткий пример, если он вам нужен:

  • 2: 1 x 2 = 2 (простое число)
  • 4: 1 x 4 = 4 или 2 x 2 = 4 (не простое число)
  • 41: 1 x 41 = 41 (простое число)
  • 76: 1 x 76 = 76 или 2 x 38 = 76 (не простое число)

Алгоритм открытого ключа использует только простые числа. Почему? Простые числа легко умножать. Но, учитывая произведение, очень сложно определить, какие два числа умножить, чтобы получить его.

Например, я даю вам два простых числа: 13 и 17. Вы умножаете их вместе и получаете 221. Легко, правда?

Но если бы я дал вам число 221, вам было бы намного труднее определить, что его два множителя равны 13 и 17. Нет никаких вычислений, чтобы найти простые множители числа. Математики пытались найти это уравнение десятилетиями, но безуспешно.

Это не , что для сложно найти простые множители 221; это был просто пример.Но что, если разложить на множители два простых числа, которые будут абсолютно огромными: 9 990 454 951 и 9 990 454 949? Продукт будет 9,80919 x e19.

И, если бы я дал вам число 9.80919 x e19, как бы вы могли узнать, что его простые множители равны 9,990,454,951 и 9,990,454,949?

Есть некоторые числа, которые настолько огромны - даже больше, чем приведенное выше, - что у всех компьютеров в мире, работающих вместе, не хватит вычислительной мощности, чтобы определить их простые множители.Современные компьютеры просто не могут перебирать столько комбинаций возможных чисел.

Хорошо, теперь, когда мы освежили простые числа, мы можем поговорить о том, как работает шифрование с открытым ключом.

Как работает шифрование с открытым ключом

В то время как симметричное шифрование использует один общий ключ, шифрование с открытым ключом использует два разных ключа: закрытый ключ и открытый ключ [5].

  • Закрытый ключ: состоит из двух очень больших простых чисел
  • Открытый ключ: создан из произведения этих простых чисел

Допустим, вы хотите отправить зашифрованный документ своему другу по электронной почте.

  • Ваш друг отправляет вам по электронной почте свой открытый ключ
  • Вы шифруете документ с помощью открытого ключа вашего друга
  • Вы отправляете зашифрованный документ своему другу по электронной почте
  • Ваш друг расшифровывает документ своим закрытым ключом

Это не имеет значения, перехватывает ли кто-нибудь в сети открытый ключ. Помните, что для расшифровки зашифрованных данных хакеру понадобятся два основных фактора. Открытый ключ является продуктом этих двух факторов. Но это число настолько велико, что почти невозможно определить, каковы два простых множителя.

Хакеру нужен закрытый ключ для расшифровки данных. Но закрытый ключ не нужно пересылать через Интернет. Закрытый ключ хранится на компьютере пользователя. В Интернете осуществляется обмен только открытым ключом, и, опять же, очень сложно расшифровать открытый ключ.

Это гений шифрования с открытым ключом.

Алгоритмы шифрования

Мы уже обсуждали стандарт шифрования данных (DES) и расширенный стандарт шифрования (AES). Давайте рассмотрим пару других часто используемых алгоритмов шифрования.

Шифрование 3DES (Triple DES)

Triple DES (широко известное как 3DES) - это усовершенствование исходного алгоритма DES. Обычно он выполняет алгоритм DES три раза подряд во время шифрования и дешифрования. Это делает его гораздо более успешным против атак методом перебора, чем исходный DES. Однако он по-прежнему намного медленнее, чем AES [6].

Шифрование RSA

RSA был первым алгоритмом шифрования, основанным на криптографии с открытым ключом. Он по-прежнему часто используется в протоколах с открытым ключом [4].

Протоколы шифрования

Протокол шифрования - это система безопасности, которая использует один или несколько алгоритмов шифрования для защиты ваших данных. Вы можете использовать протоколы шифрования дома, чтобы защитить данные, которые вы отправляете через Интернет.

1. Безопасность транспортного уровня (TLS)

Безопасность транспортного уровня (ранее известная как уровень защищенных сокетов) - это протокол шифрования, который обычно используется для защиты данных в Интернете. TLS широко используется:

  • Просмотр веб-страниц
  • Электронная почта
  • Обмен мгновенными сообщениями

Безопасный протокол передачи гипертекста (HTTPS) использует TLS.Когда вы просматриваете Интернет, URL-адрес будет выходить по протоколу HTTP или HTTPS. Веб-сайты, использующие HTTPS, как правило, более безопасны, потому что данные, которыми обмениваются ваш компьютер и сервер веб-сайта, зашифрованы. Посмотрите на свою адресную строку. Вы можете видеть, что у вас есть зашифрованное соединение с веб-сайтом HP Store через HTTPS [7].

2. Протоколы VPN

Вы можете зашифровать данные, которые вы отправляете через Интернет, но вы не можете скрыть, с кем вы общаетесь. Любой пользователь в сети может увидеть, с какими веб-сайтами и с каких IP-адресов ваш компьютер обменивается данными.Если вы не хотите, чтобы кто-либо видел, что вы просматриваете, вы можете защитить свою конфиденциальность в Интернете с помощью виртуальной частной сети (VPN). VPN скрывает ваши каналы связи в сети.

В большинстве виртуальных частных сетей одновременно используются два протокола: протокол туннелирования второго уровня (L2TP) и IPsec. Эти протоколы работают для шифрования и аутентификации данных в VPN.

3. Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) был разработан Филом Циммерманом в 1991 году. Циммерман бесплатно распространял свой протокол онлайн.Вы можете использовать коммерческую версию или просмотреть множество приложений OpenPGP , доступных в Интернете. Программы PGP могут за вас шифровать данные.

4. Шифрование данных в Windows 10

Если вы используете Windows 10, вы можете зашифровать отдельные файлы и папки с помощью встроенной шифрованной файловой системы (EFS). Вы можете использовать EFS только на компьютере под управлением Windows 10 Pro, Enterprise или Education [8]. Большинство наших бизнес-ноутбуков HP оснащены Windows 10 Pro.

Чтобы использовать EFS:

  1. Щелкните правой кнопкой мыши файл и папку, которые вы хотите зашифровать
  2. Нажмите кнопку «Свойства»
  3. Нажмите кнопку «Дополнительно»
  4. Проверьте поле шифрования

Вам будет предложено укажите пароль для файла, и этот пароль будет вашим ключом. Он понадобится вам, чтобы открыть файл в будущем, поэтому обязательно запишите пароль и храните его в надежном месте.

Будущее шифрования

Постоянно разрабатываются новые методы шифрования.Кроме того, экспертов по кибербезопасности и экспертов (как профессионалов, так и любителей) часто проверяют протоколы шифрования на наличие слабых мест. Сообщество кибербезопасности прилагает коллективные усилия для разработки более быстрых и надежных методов шифрования.

Самые большие изменения в шифровании могут когда-нибудь произойти из области квантовых вычислений. Теоретически квантовые компьютеры могут использовать гораздо большую вычислительную мощность, чем современные компьютеры. Они могут быть достаточно мощными, чтобы расшифровать шифрование с открытым ключом.

Но не паникуйте. Хотя квантовые компьютеры могут расшифровать все современные шифрования, они также могут быть способны создавать шифрование, которое больше и безопаснее, чем это возможно в настоящее время.

[6] ComputerHope.com; 3DES

Об авторе: Зак Кабадинг (Zach Cabading) - автор статей в HP® Tech Takes. Зак - специалист по созданию контента из Южной Калифорнии, он создает разнообразный контент для индустрии высоких технологий.

.

Как защитить вашу конфиденциальность на рабочем компьютере

Независимо от того, отвечает ли он учителю вашего ребенка или решает проблему с банком, большинству людей иногда приходится отвечать на личное письмо в рабочее время. Хотя тот факт, что, когда мы на работе, многие из нас сидят перед компьютером, упрощает это, этот компьютер на вашем столе предназначен для рабочих целей, как и доступ в Интернет, а не для использования в развлекательных целях. сотрудник в рабочее время.Компании все чаще отслеживают использование сотрудниками электронной почты, Интернета и телефонов и используют для этого все более сложные инструменты.

Хотя ответ на это важное электронное письмо в рабочее время вряд ли приведет к немедленному увольнению большинства компаний, он действительно вызывает ряд проблем. Вы нарушаете политику своей компании? За тобой наблюдают? Может ли ваш работодатель получить учетные данные вашей учетной записи и использовать их для отслеживания вашей учетной записи электронной почты, даже когда вы не на работе?

Все эти проблемы затрудняют поддержание конфиденциальности, и аналогичные проблемы относятся и к служебным смартфонам, при этом границы стираются еще больше в случае BYOD с установленным приложением компании.Итак, вот наши советы, которые помогут вам защитить свою конфиденциальность и не поссориться с работодателем.

1. Прочтите руководство.

Хорошим первым шагом будет обзор политики использования Интернета вашей компанией - вот образец документа-шаблона Американской ассоциации юристов, который довольно типичен для многих рабочих мест. Эти правила обычно включают в себя некоторые словоблудие о том, как компьютеры и доступ в Интернет предоставляется в рабочих целях, а затем перейти на состояние, что работа ПК не должны использоваться для незаконных или порнографических целях, или участвовать в наступательных деятельности, будь то расовой, половой или иначе.

Они, вероятно, далее заявят, что «использование компьютеров, Интернета и электронной почты может контролироваться компанией, включая получение и чтение сообщений электронной почты и других компьютерных файлов, а также мониторинг Интернет-трафика», а затем укажут, что , несмотря на то, что у вас есть собственный пароль для систем компании, « не ожидает конфиденциальности ».

При переходе на новую работу от сотрудников часто требуется подписать целую кучу документов, и мы подозреваем, что немногие обращают много внимания или даже вспоминают об ограничениях их конфиденциальности.

2. Держитесь подальше от сети

С учетом вышеизложенного лучший способ избежать нарушения конфиденциальности на работе - просто не использовать компьютер вашего работодателя ни для чего, кроме работы в компании. Это делает довольно простым, хотя и не всегда практичным, разделять рабочую и домашнюю электронную почту и другие учетные записи.

Очевидное решение - вывести на работу отдельное устройство для личного общения. У большинства из нас есть все время наши смартфоны, и отправка электронных писем и телефонных звонков по сотовой сети 4G, хотя и не всегда на 100% конфиденциальна, по крайней мере позволяет вам обойти ваш рабочий компьютер и сеть.

На некоторых рабочих местах также есть бесплатный доступ к Wi-Fi, независимо от того, предназначен ли он для посетителей или для удобства сотрудников. Обязательно ознакомьтесь с политикой этого бесплатного доступа, поскольку он также может контролироваться, как указано выше. На всякий случай используйте подключение для передачи данных вашего телефона, а если вы хотите использовать планшет или ноутбук, привяжите его к телефону (убедитесь, что ваш тарифный план предоставляет достаточно данных).

3. Кошка-мышка

Благодаря надежным программным решениям, таким как Time Doctor и ActiveTrak, работодатели могут легко контролировать своих сотрудников во всех видах деятельности и в автоматическом режиме.Это может включать получение снимков экрана, отслеживание ключевых слов, регистраторы нажатий клавиш, видеопотоки с веб-камеры и средства отслеживания времени. Хотя немного неприятно думать о своем работодателе как о Большом брате, такие методы могут предложить потенциал для уменьшения насилия на рабочем месте или сексуальных домогательств при правильном использовании.

В зависимости от местонахождения сотрудника у него есть определенные средства защиты и дополнительные права. Например, в США работодатели, как правило, незаконно перехватывают частные электронные письма или мгновенные сообщения, отправляемые поставщиками веб-услуг, если для доступа требуется ваш личный пароль, хотя эта защита ограничена.Работодатели могут просматривать любую электронную почту, хранящуюся на компьютерах компании, отслеживать нажатия клавиш и регистрировать посещенные веб-сайты; удаление и электронная почта не помогут, так как копия будет сохранена на сервере работодателя.

Учитывая, что у вашего работодателя, вероятно, есть немалая свобода действий, когда дело доходит до наблюдения за вами, мы возвращаемся к рекомендации, чтобы сотрудники использовали свои собственные устройства на работе и чтобы связь проходила через сеть, отличную от сети работодателя.

4. Передайте информацию на аутсорсинг

Другая стратегия - не хранить на компьютере вашего работодателя документы, кроме документов, связанных с работой.В случае личных документов, которые могут быть сняты с экрана или отслеживаться иным образом, лучше хранить их на внешнем диске, хотя из-за рисков безопасности работодатели все чаще отключают USB-порты на рабочих компьютерах из-за известных уязвимостей. Если у вас есть доступ к USB-порту, то внешний диск, такой как флэш-накопитель , является разумным местом для ваших данных.

Если пойти дальше, флеш-накопитель можно использовать для запуска портативного браузера, такого как Google Chrome Portable или Firefox Portable.Хотя это не защитит вас от кейлоггеров и отслеживания снимков экрана, это означает, что вы не будете загружать в веб-кеш браузера на ноутбуке компании личную информацию. Opera Portable, тем временем, имеет встроенную VPN для защиты вашего трафика - хотя, хотя это может показаться хорошим решением, поскольку оно шифрует связь, оно не обеспечивает конфиденциальность от кейлоггера и мониторинга снимков экрана, а также запуска VPN в рабочей сети. скорее всего, нарушает политику безопасности вашей компании.

В конечном итоге нет никаких гарантий конфиденциальности на работе, особенно когда вы используете корпоративный компьютер.Лучше всего использовать компьютер компании только для работы и разделять ваши личные данные и сообщения с помощью сторонних устройств в сети, не принадлежащей компании.

Обеспечение безопасности цифрового образа жизни не должно быть утомительным или дорогостоящим процессом. Вы можете добиться этого в течение следующих 60 секунд, загрузив пробную версию CyberGhost VPN здесь, без риска.

.

Смотрите также