sonyps4.ru

Как защитить информацию. Пять способов защиты данных и информации

Многих пользователей ПК, особенно тех, кто использует Интернет, волнует вопрос информационной безопасности, чтобы в первую очередь защитить личные данные. Ни для кого не секрет, что на просторах сети развелось огромное количество мошенников и хакеров разных мастей, которые стремятся завладеть вашей персональной информацией, чтобы использовать ее в своих корыстных целях.

Рассмотрим меры, которые позволят защитить свой компьютер и информацию на нем от посягательств недоброжелателей.

1 Придумайте надежный пароль

Да, это самое простое правило, чтобы защитить личные данные. Но большинство пользователей почему-то пренебрегают этой истиной.

Не нужно указывать в качестве пароля что-то вроде 12345, дату своего рождения, да и вообще, какие-либо слова, которые легко подобрать при помощи специального софта (программ для подбора паролей).

Возникает вопрос: какой пароль надежнее? Можно воспользоваться . Главное, не просто подобрать самый надежный пароль, но еще и сохранить его, например, записав блокнот или в записную книжку.

Идеальный пароль должен состоять минимум из 9 символов и представлять не связанную между собой последовательность цифр и букв. Также не рекомендуется использовать одинаковые пароли на разных сайтах и внутри системы.

2 Установите на свой компьютер хороший антивирус

Для чего нужен антивирус? Он сможет предотвратить проникновение в систему большинства угроз – вирусы, троянские программы, клавиатурные шпионы и пр.

Например, можно использовать для лицензионной Windows 8.1.

В дополнение к штатному антивирусу, установленному на компьютере (именно в дополнение, а НЕ вместо антивируса) можно использовать портативную утилиту для проверки системы.

Хорошим вариантом будет , которую лучше использовать на своем компьютере в безопасном режиме.

3 Подключите подтверждение мобильного телефона для аккаунта (для учетной записи)

Добавьте к своим аккаунтам в важных сервисах мобильную аутентификацию (подтверждение авторизации посредством введения кода с мобильного телефона).

Если даже злоумышленник сможет получить доступ к компьютеру, завладеет логином и паролем, ему никак не проникнуть в ваш аккаунт без SIM-карты с привязанным номером. Таким способом легко защитить личные данные такие, как аккаунты в популярных платежных системах, странички в социальных сетях, электронную почту и пр.

Также с помощью мобильного телефона, привязанного к аккаунту, проще восстановить доступ к аккаунту, если с этим будут проблемы.

Не используйте один-единственный почтовый аккаунт на все случаи в жизни: для денежных операций, для соц.сетей, для подписки на различные рассылки и для личной переписки. Например, таким образом можно использовать аккаунт Яндекса: для Яндекс.Денег, для подписки на рассылки, для регистрации в соц.сетях и так далее. Это плохое решение.

А хорошим решением будет, например, отдельный аккаунт для , который в Интернете нигде не засвечен и будет использоваться ТОЛЬКО для денежных операций. Подтверждение мобильного телефона для аккаунта Яндекс.Денег весьма желательно. Для остальных целей можно завести другой Яндекс.аккаунт и с него подписываться на рассылки и где-то еще вводить и показывать этот e-mail в Интернете.

4 Старайтесь пользоваться только свежим программным обеспечением

Нет такой программы, которая бы работала на 100% идеально. Везде можно найти какие-либо недочеты, уязвимости, чем и пользуются мошенники и хакеры.

К примеру, в 2015 году в браузере Google Chrome была найдена уязвимость, позволяющая удаленно устанавливать на устройство пользователя собственные приложения.

Радует то, что разработчики программного обеспечения обычно выпускают обновления и разного рода заплатки, повышающие производительность и устраняющие бреши в защите.

5 Не переходите по сомнительным ссылкам и не передавайте данные своих аккаунтов липовым сотрудникам банков, Яндекса и т.п.

Наверно, это самое главное. Не стоит забывать о том, что большинство взломов и краж данных происходит по вине пользователя ПК.

Если хотите сберечь информацию и деньги на электронных кошельках, не нужно вводить свои данные на сомнительных ресурсах.

Всегда обращайте внимание на то, что находится в адресной строке браузера. Мошенники часто популярных ресурсов, чтобы получить логины и пароли невнимательных пользователей. Все это следует принимать во внимание.

Итак, ниже с помощью содержания статьи пройдемся по чек-листу и проверим, что можно сделать для того, чтобы защитить личные данные.

В век компьютерных технологий проблема защиты информации стоит так остро, как никогда ранее. Безусловно, всемирная сеть привнесла множество позитивных моментов в жизнь миллионов людей, однако, теперь все труднее сохранить какие-либо втайне от других. Особенно трудной является защита информации в интернете, где все данные в той или иной степени доступны пользователям. Ни один человек не может быть застрахован от того, что в его не вторгнется посторонний, который воспользуется полученными сведениями по своему усмотрению.

Защита данных в сети - обеспечение собственной безопасности

В настоящее время защита информации в компьютерных сетях стала основным заданием тысяч специалистов по всему миру, однако, все технологии быстро устаревают, и приходится искать новые. Люди, специализирующиеся на и которые именуют себя хакерами, ежеминутно придумывают новые способы обмана системы защиты, поэтому отставать никак нельзя. Именно информация в наши дни стала интернациональной валютой, поэтому ради ее получения идут даже на преступления. Отчасти это связано с несовершенством системы наказаний, ведь доказать сам факт кражи данных очень сложно, а привязать его к определенному лицу еще сложнее. Поэтому каждая компания обязана сама заботиться о сохранности своих секретных файлов, применяя те или иные способы защиты.

Проблема сохранности данных - можно ли ее разрешить

Можно выделить основные три проблемы, из-за которых защита информации в интернете сейчас особенно важна:

Нарушение конфиденциальности;

Искажение сообщения или его подмена;

На чем основана защита информации в интернете? Рассмотрим подробнее

Защита информации в интернете основывается на принципах исключения или затруднения возможности подбора средств для получения и расшифровывания данных (с дальнейшим их преобразованием в нормальные файлы) - для этого используется тот иной тип шифрования. Если для шифрования и чтения файла применяется одинаковый ключ, то его называют симметричным, но его основным недостатком является долгое время обработки, а для его передачи нужно также использовать защищенный канал, но это уже защита совершенно другого уровня.

Отчасти именно поэтому защита информации в интернете осуществляется большинством пользователей с помощью несимметричных ключей, то есть применяются сразу несколько их видов. Этот способ считается довольно надежным, так как расшифровать одну половину файла можно, но только расшифровав другую половину. Основная масса пользователей имеет дело только с одной частью ключа, а вторая часть надежно прячется.

Виды защиты данных и их обеспечение

Одной из самых надежных считается программно-аппаратная защита информации, которая основывается на нескольких принципах. Прежде всего, пользователь должен иметь достаточный уровень допуска для работы с данными, а также иметь все необходимые для этого сведения. Подобная защита информации в интернете может использоваться администрацией сайта, но она применима и для защиты внутри компании или другого ограниченного круга пользователей. Кроме того, такая система позволяет переносить какие-либо файлы только на специально маркированные носители, либо убирает эту опцию вовсе. Каждый пользователь персонально несет ответственность за свои действия, все его команды регистрируются компьютером и заносятся в специальные файлы логов. Хотя пользователь работает в системе, он не имеет никакого доступа к средствам защиты, так как они вообще выделены в отдельный независимый модуль.

Безусловно, надежная защита информации в интернете будет возможна только тогда, когда все пользователи будут соблюдать правила безопасности и следовать четким инструкциям системных администраторов или других специалистов в области протекции компьютерных систем.

В настоящее время гарантировать сохранность корпоративной или пользовательской информации на различных почтовых сервисах, персональных компьютерах и облачных хранилищах практически невозможно. Почту могут взломать, информация со своего компьютера или с компьютера коллег может быть скопирована сотрудниками компании и использована в своих целях. Есть ли способ для защиты информации? 100% гарантию защиты данных на сегодняшний день не даёт ни одна компания, сделать хороший шаг в сторону сохранения своих данных, разумеется, можно. Обычно используется для защиты данных шифрование.

Шифрование бывает симметричное и асимметричное, разница лишь в количестве ключей используемых для шифрования и дешифрования. Симметричное шифрование для кодирования и декодирования информации использует один ключ. Законами Российской Федерации без лицензирования своей деятельности разрешено использование симметричного ключа длинной
не более 56 бит. Для асимметричного шифрования используются два ключа: один ключ для кодирования (открытый) и один для декодирования
(закрытый). Для асимметричного шифрования законы Российской Федерации, в зависимости от алгоритмов, разрешают максимальную длинну ключа 256 бит.
Рассмотрим некоторые устройства для защиты информации на съёмных
накопителях:

  1. DatAshur от британской компании iStorage представляет собой флешку с кнопками на корпусе. Устройство выполняет аппаратное шифрование симметричным алгоритмом AES256. На ввод ПИН-кода даётся 10 попыток, в случае неверного ввода, данные на устройстве будут
    уничтожены. В устройство входит аккумулятор для ввода ПИН-кода до подключения к ПК.
    Достоинства: прочный корпус, защита от перебора ПИН-кода, уничтожение данных.
    Недостатки: непонятно что произойдёт, если аккумулятор разрядится; ПИН-код можно попытаться подобрать по потёртым кнопкам или просто удалить все данные конкурента и остаться при этом незамеченным, а это, на мой взгляд, потенциально больший вред, чем копирование данных конкурентом (хотя есть возможность сделать защиту).
  2. Samurai московская компания, предполагаю, что работают в сотрудничестве с iStorage или их дистрибьюторы, но также делают свою продукцию, например Samurai Nano Drive. Используют 256 битное шифрование, выпускают различные устройства, направленные в большей степени на уничтожение информации.
    Достоинства и недостатки аналогичны DatAshur.
  3. Криптографический USB накопитель-считыватель FLASH-карт от компании Миландр с функцией шифрования, позволяет шифровать информацию на microSD карточках. Устройство выполнено на собственном процессоре компании. Сделано как обычная флешка.
    Достоинства : алгоритм шифрования ГОСТ-89 с длинной ключа 56 бит (из документации непонятно как преобразовали ГОСТ-89 рассчитанный на 256 бит), работа с неограниченным количеством microSD карт.
    Недостатки: устройство работает только с microSD картами, неизвестно имеется ли возможность перехода к более стойким алгоритмам шифрования.
  4. Key_P1 Multiclet - устройство для защиты информации от ОАО «Мультиклет», разработчика процессоров. Рассмотрим устройство подробнее (далее устройство обозначим как Ключ_Р1).
Ключ_Р1 выполнен с тремя разъёмами: USB – розетка и вилка, а также разъём для SD карт.

Начальные функции устройства (в дальнейшем ПО расширяется, см. ниже о дополнительном функционале):

  • защита от модифицированных (шпионских) флеш-накопителей.
  • шифрование информации по алгоритму DES длинной ключа 56 бит
    (после получения лицензии AES и ГОСТ-89 с длинной ключа 256 бит).
  • возможность восстановления информации, в случае потери устройства Ключ_Р1 и накопителя.
  • возможность синхронизации ключей для обмена файлами между пользователями.
  • отображение времени отключения устройства Ключ_Р1.

Подробнее описание функций устройства будет далее в этой статье. Ключи для шифрования хранятся во flash памяти процессора рассматриваемого устройства.
Ключ_Р1 может работать с неограниченным количеством накопителей и на неограниченном количестве персональных компьютеров, привязки к конкретному ПК нет.

Структурная схема работы всей системы:

Описание элементов структуры:

  • сервер формирует прошивку, осуществляет обновления Ключ_Р1 Менеджер, прошивки и приложения Key_P1_for_Windows (или Key_P1_for_Linux) для накопителя (флешки) пользователя.
  • (ПО для ОС) Ключ_Р1 Менеджер - осуществляет обновления компонентов, инициализацию Ключ_Р1, формирует набор ключей для Ключ_Р1 и др.
  • прошивка Ключ_Р1 - является программой выполняемой на устройстве Ключ_Р1.
  • приложение для накопителя - Key_P1_for_Windows (Key_P1_for_Linux) (оба приложения загружаются на флешку пользователя и осуществляют авторизацию пользователя и отображение последнего времени отключения устройства для ОС Windows и Linux).

Рассмотрим подробнее основные функции устройства.

  1. Шифрование информации осуществляется не одним ключом, а несколькими (максимум 1024). Шифрование происходит по секторам для каждого накопителя. Таким образом, один файл может быть зашифрован нескольким десятком ключей.
  2. Защита от модифицированных накопителей происходит за счёт контроля служебной информации, передаваемой при помощи SCSI команд
  3. Восстановление информации:
    • Ключи формируются пользователем на ПК с помощью программы Ключ_Р1. Менеджер (в этом случае пользователь) может сделать резервную копию своих ключей на случай восстановления.
    • Ключи формируются устройством Ключ_Р1. В этом случае сделать резервную копию своих ключей пользователь не может.
    • Пользователь может делать резервную копию своей зашифрованной информации
  4. Синхронизация ключей представляет собой формирование одинаковых ключей у разных пользователей по заданному начальному значению и выбранному алгоритму. В устройстве Ключ_Р1 предусмотрена возможность хранения 50-ти ключей для синхронизации. Т.е. пользователи могут хранить метку 8 байт и сам ключ. Для синхронизации ключей и начала обмена зашифрованными файлами пользователям необходимо:
    • передать друг другу посредством устной договорённости, телефонного звонка, смс, электронной почты или надписи на песке начальное значение для инициализации ключа, а также алгоритм формирования ключа;
    • сформировать ключ и назначить метку – не более 8 символов (байт);
    • скопировать ключ на устройство Ключ_Р1;
    • обмен зашифрованными файлами может осуществляться с любого ПК, т.е. при скачивании ПО и его установке на любой «чужой» ПК при подключённом устройстве Ключ_Р1 после ввода пин-кода пользователь увидит ключи и соответствующие им метки и сможет шифровать нужным ключом файлы для обмена с другим пользователем.
  5. Устройство Ключ_Р1 выводит после запуска программы key_p1_for_windows.exe (для Windows) или key_p1_for_linux (для Linux) информацию о времени последнего отключению устройства с точностью в две минуты. Данная функция позволяет пользователю и/или службе безопасности компании установить факт и определить время несанкционированного отключения Ключ_Р1, что затрудняет действия злоумышленника и облегчает его поиск.

Для начала работы с устройством необходимо:

  1. Установить ПО, загрузить прошивку с сервера
  2. Инициализировать Ключ_Р1 (установить прошивку, задать PIN, PUK коды)
  3. Инициализировать накопитель (разбиение накопителя на два раздела: открытый и закрытый, который доступен только после ввода ПИН-кода)
Окно ввода ПИН-кода выглядит следующим образом (эскизная версия):

Кроме индивидуальной версии будет доступна и корпоративная версия:

Сотрудники компании загружают программу Ключ_Р1 Менеджер с корпоративного сервера или со съёмных носителей и устанавливают на свою ОС. Затем загружают ключи, сгенерированные службой безопасности или IT-службой компании. Далее по аналогии с индивидуальной версией происходит инициализация Ключа_Р1 и накопителя. В отличие от пользовательской версии, в корпоративной руководитель нескольких отделов может выбрать, для какого отдела шифровать файлы. Перечень отделов формируют уполномоченные сотрудники компании.

Внутри отдела сотрудники могут обмениваться зашифрованной информацией, кодируя файлы через Ключ_Р1 Менеджер и Ключ_Р1. Служба безопасности предприятия имеет возможность создавать различные разграничения прав по отделам (например: отдел «Программисты» сможет шифровать файлы для отдела «Бухгалтерия»). Кроме того, предприятие может заложить в устройство алгоритм генерации одноразовых паролей для аутентификации на серверах, компьютерах и др., чтобы повысить безопасность и обеспечить защиту коммерческой и других видов тайн.
В качестве дополнительного функционала устройства:

  • Поддержка ОС Mac;
  • В Ключ_Р1 может быть заложена функция генерации одноразовых паролей для организации двухфакторной аутентификации на серверах
    различных сервисов. Двухфакторная аутентификация обеспечивает дополнительную защиту вашего аккаунта. Для этого при входе в систему запрашиваются не только имя пользователя и пароль, но и уникальные «коды подтверждения». Даже если злоумышленник узнает ваш пароль, получить доступ к аккаунту ему не удастся.
  • хранение личных данных с автоматической подстановкой при аутентификации в соцсетях, платежных системах и т.п.
  • использование устройства для авторизации на ПК.

Из этого списка наиболее интересным является хранение логинов и паролей пользователей от различных ресурсов. Вопрос лишь в том, как удобнее это сделать. Осуществлять автоматическую подстановку пары логин и пароль или дать возможность пользователю после ввода ПИН-кода просматривать логин и пароль в открытом виде так, как это позволяет браузер Google Chrome.

Теперь обратимся к рассмотрению аппаратного уровня работы устройства.

Основными функциями устройства являются шифрование и защита от несанкционированной работы накопителей.

Рассмотрим способы шифрования данных устройством:

  • зашифровать файл на накопителе - в этом случае файл будет зашифрован не одним случайным ключом, а в зависимости от размера файла и размера сектора накопителя (это наименьшая адресуемая ячейка памяти накопителя) файл будет зашифрован несколькими ключами по секторам накопителя;
  • зашифровать файл на ПК - в этом случае файл будет зашифрован случайно выбранным на устройстве ключом и содержимое файла будет возвращено устройством на ПК в зашифрованном виде, кроме того это содержимое будет «обернуто» в специальный контейнер, содержащий номер ключа, которым был зашифрован файл;
  • зашифровать файл для другого пользователя - в этом случае файл по предварительно сформированному ключу с соответствующей ему меткой (например «коллеги1») будет зашифрован устройством без какого-либо контейнера и содержимое файла будет возвращено на ПК.
Также будет доступна функция уведомления пользователя об изменении размера файла, в случае замены существующего на накопителе файла новым с таким же именем. В функционале работы устройства предусмотрен режим «только чтение» для защиты от несанкционированного копирования информации на накопитель при работе на ПК заражённом вирусами.

Для отсечения шпионских устройств «Ключ_Р1» проводит фильтрацию служебных команд посылаемых накопителям, что даёт защиту от заражения накопителя аппаратным вирусом, а также устройство «Ключ_Р1» анализирует присылаемую накопителем таблицу дескрипторов и на основе этой информации происходит блокирование накопителей, которые пытаются представиться системе ПК совмещённым устройством (например клавиатурой и накопителем) или любым другим устройством кроме накопителя.

Рассмотрим реализацию устройства на схемотехническом уровне.

Устройство реализовано на базе российского мультиклеточного процессора Р1. Для осуществления взаимодействия с интерфейсом USB host в схему вводится процессор stm32f205. Мультиклеточный процессор тактируется от процессора stm32f205, загрузка прошивки осуществляется по интерфейсу spi. Процессор Р1 берёт на себя все основные функции по шифрованию и хэшированию информации. Одной из интересных особенностей большинства алгоритмов шифрования является их хорошее распараллеливание. Благодаря этому факту является рациональным применение процессора с аппаратным распараллеливанием операций.


В результате модернизации устройства предполагается следующая схема:

Взаимодействия с USB host может быть обеспечено микросхемой FTDI.
В устройстве реализованы разъёмы, позволяющие работать с USB накопителями и microSD, SD картами.

Достоинства:

  • шифрование большим набором ключей на аппаратном уровне по секторам накопителя
  • контроль служебных команд между ПК и накопителем
  • хранение пары «логин-пароль»
  • работа в режиме «только чтение»
  • поддержка USB накопителей, SD, microSD карт
  • работа с неограниченным количеством накопителей
  • корпоративная версия
  • возможность восстановления информации

Недостатки: не специализированный корпус, отсутствие защиты от вскрытия (Хотя защита от вскрытия не является определяющей для таких пользователей хабра как BarsMonster:)

P.S. В качестве дополнительного функционала рассматривалась и идея создания приложения для защищённого обмена, по аналогии со skype, qip, но только напрямую, конкретным пользователям без связующего сервера, но пока по определённым причинам решено не затрагивать эту область.
Кроме того, с 25 марта стартовал проект на Kickstarter.com, посвящённый данному устройству.

Дата публикации: 31.01.2013

Все больше информации сегодня хранится на компьютерах, подключенных к Интернету. А это значит, что информация становится доступной не только вам, а любому человеку в мире, если… правильно! - если вы ее не защитите! Несколько простых советов по защите вашей информации.

И самый первый совет, ка ни странно, очень прост - без фанатизма! Безусловно, информацию защищать нужно, но не так, чтобы самому иметь проблемы с доступом к ней. Ведь чем сложнее защита, тем больше проблем она приносит защищающемуся, а вовсе не тому, кто попытается у вас ее похитить. В мире достаточно ротозеев, у которых можно похитить информацию легко и просто, чтобы тратить время на взлом сложных паролей и систем безопасности.

Исходя из этого, первое, что вы должны сделать, определить, насколько ценна информация, которую вы собираетесь защищать. Чем она более ценна, тем больше желающих ее похитить, тем сложнее должна быть защита. И наоборот - ваши личные фотографии, сделанные на мыльницу во время отпуска в Египте, видеозаписи с первыми шагами ребенка, письма с обсуждением видов на урожай или даже действий правительства не нужны никому, даже даром и защищать их какими-то изощренными способами нет ни малейшего смысла. Достаточно самых, простых, элементарных мер предосторожности, к которым относятся:

1. Лицензионный антивирус на вашем компьютере с ежедневно обновляемыми антивирусными базами
2. НЕ сохранение паролей в браузере
3. Удаление приходящего спама, без открытия писем
4. НЕ посещение порнографических сайтов

Нужно ли сегодня кому-то рассказывать, что похищение информации из вашего компьютера - это не кропотливая ручная работа злобного хакера, а действие компьютерных вирусов? Вышеперечисленные действия оградят вас от троянов, ворующих информацию, на 90%. И этих мер по защите информации достаточно для 90% пользователей компьютера и интернета.

Другое дело - защита информации на предприятии или личной информации, связанной с ведением банковских счетов, созданием сугубо конфиденциальных документов, ведением деятельности, серьезно ущемляющей чьи-то интересы или участием в политике. Здесь требуется комплексный подход, который, в свою очередь, потребует от вас серьезных вложений и определенной дисциплины. Но кому есть что терять, прекрасно понимают это и без моих советов…

Поэтому вернусь к тем, кому посвящена статья - начинающим пользователям, плохо ориентирующимся в информационной среде и бросающимся из крайности в крайность. Некоторые, например, придумывают сложнейшие пароли, которые ставят на все, что можно и нельзя - почту, файлы, вход в систему, а также не хранят на компьютере «ничего лишнего», устанавливают файерволы с жесткой политикой безопасности, ограничивая себя во многих полезных возможностях, которые дает нам Интернет. Другие, и таких подавляющее большинство (!), ограничиваются паролями типа «1234» или своей датой рождения в качестве пароля, не ставят пароль даже на то, что нужно (например, на доступ к своей домашней точке Wi-Fi) и, что особенно печально, не считают нужным тратиться на антивирус!

Так вот - все это крайности, идущие от неосведомленности, страхов или, наоборот, беспечности. Во всем должна быть мера и разумный смысл. Если вам лень запоминать пароль, отличный от «1234» или своего дня рождения, добавьте к нему еще пару произвольных цифр или букв и этого уже будет достаточно, чтобы сильно усложнить работу тех, кто будет подбирать ваш пароль методом простого перебора цифр и заставить их поискать себе более легкую жертву. Скажем, если ваш день рождения 01.06.1980, сделайте пароль не 01061980, а G01061980r, где буквы G и r - произвольные, не связанные с вашим именем и фамилией и никакой ваш знакомый или незнакомый недруг, знающий ваш день рождения, не сможет подобрать пароль и вскрыть вашу почту или аккаунт в социальной сети.

Ну и, конечно, еще и еще раз повторюсь - лицензионный антивирус с ежедневно обновляемыми антивирусными базами! Он не способен защитить вас на 100%, лишь на 90%, но это реальная защита от большинства угроз. Мне всегда казалось, что антивирус на современном компьютере - это само собой разумеющаяся вещь, однако, чуть ли не каждый день я сталкиваюсь с тем, что люди его не имеют. Потом еще письма пишут: «Компьютер виснет и глючит, помогите, подскажите, в чем проблема?» В подавляющем большинстве случаев проблема в вирусах, не просто проникнувших на компьютер, а буквально кишащих в нем и день ото дня уничтожающих систему побочными продуктами своей деятельности.

В общем, все просто - разумная защита необходима и она стоит потраченных на нее денег и времени. Но и фанатично относиться к этому вопросу не стоит.

Будьте в безопасности!


Последние советы раздела «Компьютеры & Интернет»:

Программа для восстановления удаленных файлов
Скачать игры на Андроид бесплатно

В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.

Способ 1: надежные пароли

Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.



Способ 2: шифрование данных

Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder , Folder Lock , TrueCrypt и другие.



Способ 3: использование антивирусной программы

Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.



Способ 4: установка пароля на BIOS и/или жесткий диск

Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security .
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.



Способ 5: использование протокола HTTPS

Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.


Способ 6: защита беспроводных сетей

Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.

Способ 7: системы родительского контроля

Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.



Как защитить информацию на компьютере надежнее всего

Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.

Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.



Загрузка...