Защита персонального компьютера и персональных данных. Как защитить личную информацию

Защита персонального компьютера и персональных данных. Как защитить личную информацию

06.07.2019

Представляю Вашему вниманию подборку способов защиты данных на компьютере. От любителей пошариться в чужом компьютере, по наустанавливать левых программ и случайного удаления нужной информации. Можно сказать от таких: "ой, я мышкой дёрнула и файл удалился".

1. Ставим пароль, пин-код, графический ключ
2. Флеш ключ
3. Запароливание или сокрытие папок и файлов сторонними программами
4. Шифрование дисков Bitlocker и съёмных накопителей (Bitlocker To Go)
5. Резервное копирование и архивация
6. Гостевой доступ

Ставим пароль, пин-код, графический ключ

При каждом включении компьютера или выхода из спящего (ждущего) режимов, система будет запрашивать его. Изменение параметров компьютера, учётные записи, параметры входа:
Начиная с windows 8 на планшетах и компьютерах у пользователей появилась возможность разблокировать систему определёнными жестами пальцем или стрелкой мыши. Суть в том что при создании графического пароля Вы предварительно выбираете картинку, на которой необходимо вывести определённый жест или круг в той области картинки где вы определили.

Или создать короткий быстрый пароль.


Флеш-ключ

В Windows предусмотрена и такая возможность. Использовать вашу личную флешку для разблокировки компьютера. Правда утилита больше подходит для дискет, чтобы использовать флешку необходимо изменить букву флеш-диска на "А".

Изменить букву диска можно в диспетчере дисков, набрав diskmgmt.msc . Находите Вашу флешку и в контекстном меню нажимаете Изменить букву диска или путь к диску...

Если в системе имеется дисковод или отсутствует, но в системе просто отображается, его можно удалить в диспетчере устройств, либо изменить на другую букву, иначе Вы не сможете назначить флешке букву "A".

В поиске Windows введите команду syskey , в появившемся окне нажмите кнопку Обновить

Поставьте галочки как на картинке ниже и нажмите ОК

При входе в Windows будет запрошена ключевая дискета запуска.

Есть и сторонние программы, проще в использовании, но платные, такие как, например: Predator и Rohos Logon Key

Запароливание или сокрытие папок и файлов сторонними программами

В Windows нет стандартной функции ограничение доступа к файлам и папкам. Разве что если Вы работаете в разных учётных записях, то можно ограничить доступ к своим папкам пользователей. Однако если Вы работаете под одной учётной записью, то можно прибегнуть к помощи сторонних программ.

AxCrypt - утилита для шифрования файлов, через контекстное меню.


Таких программ множество, можно выбрать на свой вкус.

Пожалуй самый распространённый способ защиты файлов, архиватор WinRAR. Добавляем файл или папку в архив и устанавливаем пароль.


Или есть возможность запаролить офисный документ. Идём по пути: меню, защита документов, зашифровать с использованием пароля.


Шифрование дисков Bitlocker и съёмных накопителей (Bitlocker To Go)

Не во всех версиях Windows доступна эта программа.

Ещё одним прекрасным инструментом защиты данных является шифрование диска. Можно зашифровать жёсткие диски, внешние диски и флеш-накопители. Если диск зашифрован, то даже при подключении его к другому компьютеру, доступ к нему будет запрещён.

Для зашифровки диска открываем Панель управления\Система и безопасность\Шифрование диска BitLocker , выбираем диск



И при подключении диска в компьютер, он потребует пароль.

Ограничения при использовании программы Bitlocker:

  • Шифрование диска BitLocker доступно только в выпусках Windows 8.1 Профессиональная и Windows 8.1 Корпоративная, выпусках Windows 7 Максимальная и Корпоративная, частично в Windows Vista
  • Съёмный диск должен иметь файловую систему exFAT, FAT16, FAT32. Файлы с файловой системой NTFS можно разблокировать только на компьютере с Windows Server 2008 R2, Windows 7 или более поздней версии.
  • В ранних версиях Windows предложит отформатировать диск с шифрованием Bitlocker
  • Диск должен иметь размер не менее 64 МБ
  • Cнижение производительности не превышает 10%
  • При потере ключа или пароля данные невозможно восстановить
  • Резервное копирование и архивация

    В Windows есть специальная функция "История файлов" (File History). Суть программы состоит в том что система копирует с заданным периодом времени файлы пользователей (библиотеки, рабочий стол, контакты, избранное).

    Расположение: Панель управления\Система и безопасность\История файлов

    По умолчанию функция отключена, чтобы её включить нужно запустить службы:

  • Windows Search
  • Служба истории файлов
  • Теневое копирование тома

  • Файлы сохраняются на выбраном диске в папке FileHistory


    Также можно сделать полную копию образа системы, включая дополнительные диски. Главное чтобы места хватило. Копию можно записать на жёсткий диск, DVD-диски или сетевую папку. Образ системы можно использовать для восстановления компьютера в случае неисправности жёсткого диска или компьютера.

    В интернете можно столкнуться с мошенниками, цель которых - завладеть личной информацией пользователя. Личные данные - это фамилия, имя, отчество, пароли от учетных записей к социальным сетям, паспортные данные, реквизиты банковской карты и другие личные сведения.

    Личная информация нужна для полноценной работы многих приложений и сайтов. Например, вы указываете ФИО и адрес при оформлении заказа в интернете или электронную почту - при подписке на рассылку.

    Мошенники используют незаконно полученную информацию, чтобы рассылать спам или получить доступ к вашему мобильному или банковскому счету. Поэтому важно распознать подозрительный или ненадежный сайт, прежде чем вводить личные данные.

    Стоит ли передавать информацию конкретному сайту, решать вам. Лучше не оставлять личные данные на подозрительных сайтах.

    • Способы хищения данных
    • Рекомендации по защите данных
    • Если вы стали жертвой мошенников

    Способы хищения данных

    Злоумышленники используют разные схемы хищения личной информации.

    Фишинговые сообщения

    Фишинговые сообщения - это письма от мошенников, которые представляются банками и другими официальными организациями. Цель таких писем - заставить вас ввести пароль или данные карты в поддельную форму.

    Злоумышленники запрашивают конфиденциальные данные для подтверждения учетной записи или активации почтового ящика. В результате ваша личная информация оказывается у мошенников.

    Примеры

    • Вам пришло электронное письмо с предложением заработать без вложений, взломать чужой аккаунт или получить услугу бесплатно. После перехода по ссылке в письме появляется форма, в поля которой требуется ввести логин, пароль или данные карты. Если вы введете данные в форму, то рискуете оказаться жертвой мошенников.
    • Вам направили письмо от имени дальнего родственника о крупном наследстве. Для его получения мошенник предлагает заплатить комиссию за перевод крупной суммы или сообщить данные карты. После получения денег или доступа к карте мошенник исчезает.
    • Вы получили сообщения о взломе собственного аккаунта в соцсети. Мошенники предлагают срочно перейти по ссылке в сообщении и авторизоваться.

      Подробнее о фишинговых письмах читайте в Яндекс.Почты.

    Поддельные сайты

    Подмена сайта - это скрытое перенаправление пользователей на поддельные сайты с помощью вредоносных программ. Пытаясь зайти на популярный сайт, пользователь попадает на сайт-подделку, очень похожий на оригинал. Данные учетной записи, введенные на таком сайте, оказываются у злоумышленников.

    Как происходит подмена сайта

    Подмена сайта происходит по двум сценариям:

    • Вирус искажает информацию о домене в системе DNS. Для настройки DNS воспользуйтесь бесплатным сервисом .
    • Вирус меняет системный файл hosts на вашем компьютере. Проверьте компьютер антивирусной утилитой CureIt! от Dr.Web или Virus Removal Tool «Лаборатории Касперского» . Также вы можете устранить последствия вируса (в MS Windows):

        Перейдите в папку C:\WINDOWS\system32\drivers\etc .

        Сделайте резервную копию файла hosts и откройте его с помощью «Блокнота» .

        Удалите все строки, кроме следующей: 127.0.0.1 localhost

        Cохраните файл. Перезапустите браузер и попробуйте еще раз перейти на сайт. Проблема будет решена, если загрузится нужная страница.

        Задайте для файла hosts атрибут Только чтение , чтобы защитить его от действия простых вирусов. Для этого нажмите на файл правой кнопкой мыши, выберите пункт меню Свойства , включите опцию Только чтение и нажмите кнопку OK .

    Чтобы распознать сайт-подделку, обратите внимание на адрес в поисковой строке - он будет отличаться от официального. В правом верхнем углу вы не найдете значка безопасного соединения , а размещенные на поддельной странице ссылки, скорее всего, будут нерабочими.

    Примеры

    Пример подмены сайта:


    Телефонное мошенничество

    Телефонные мошенники звонят или рассылают SMS от имени банка или платежной системы с просьбой предоставить номер карты или перевести деньги на указанный номер. Причины могут быть разными: истекший срок действия пароля, блокировка карты, крупный выигрыш или даже авария с участием близкого человека.

    Вас могут попросить перейти по ссылке для восстановления доступа к аккаунту, отправить SMS или позвонить по конкретному номеру. Цель таких сообщений - списать деньги за отправку ответного SMS, подписать на платные услуги или заставить вас ввести пароль и данные карты.

    Примеры

    • Вы получили SMS о блокировке карты от мошенника, который представился службой безопасности банка. Если позвонить по номеру отправителя SMS, злоумышленник попросит назвать данные вашей карты, а также код из SMS.

    Мошенничество в социальных сетях

    Примеры

    • Вы не нашли нужную вещь в интернет-магазине и оставили заявку (или оформили предзаказ) на ее покупку в социальной сети. Мошенник нашел вас и предложил купить аналогичный товар с большой скидкой. При этом он попросил стопроцентную предоплату, а после ее внесения исчез.
    • От вашего имени в социальной сети разосланы сообщения с просьбой одолжить денег. Скорее всего, вы придумали простой пароль к своей странице, и мошенник легко подобрал его.

    Внимание. Существуют и другие способы хищения информации, поэтому будьте внимательными, когда сообщаете сведения о себе - мошенники могут этим воспользоваться.

      Не оставляйте незаблокированными телефоны и компьютеры, не выбрасывайте бумаги и носители данных (жесткие диски, SIM-карты, flash-карты), на которых хранятся пароли.

      Если компьютером пользуется несколько человек, используйте разные профили операционной системы.

      Не храните в электронной почте и не выкладывайте в открытый доступ копию документов, удостоверяющих личность: если мошенники взломают вашу почту, они смогут воспользоваться личными данными.

      Регулярно проверяйте антивирусом съемные диски, флеш-карты и прочие носители информации, которые вы подключаете к чужим компьютерам.

      Не вводите личную информацию в подозрительные формы, особенно в электронных письмах.

      Не открывайте вложения и не переходите по ссылкам из электронной почты или мессенджеров (Telegram, WhatsApp и т. п.) от сомнительных адресатов. Если адресат кажется вам подозрительным, внесите его в черный список.

    Защита личных данных в сети становится все более трудной задачей с каждым днем. Складывается ощущение, что каждый сайт в интернете хочет собрать о вас самую разнообразную информацию по непонятным причинам. За каждым пользователем в сети следят - это неизбежный факт современной действительности. Однако при этом вы все же можете максимально обезопасить свои персональные данные, если будете знать, как именно это сделать.

    Закрывайте свои социальные сети

    Когда вы регистрируетесь в социальной сети, то вы тут же подвергаете себя огромному риску, потому что эти сети сейчас крайне популярны. Соответственно, сбор информации с них идет нещадный, и вам ни в коем случае нельзя оставлять свой аккаунт открытым для всех. Пользуйтесь настройками приватности, давайте ограниченный доступ к вашим данным и предоставляйте его только тем людям, с которыми вы знакомы лично и в которых можете быть на сто процентов уверены. Не ленитесь читать все условия соглашений и варианты опций, потому что там всегда можно найти что-нибудь, что позволит сторонним людям на законных основаниях собирать о вас все персональные данные.

    Используйте безопасный браузер

    Компания «Майкрософт» уже продемонстрировала, что является самой желанной целью всех кибер-атак, поэтому не рекомендуется пользоваться их браузером. Выбирайте более надежные альтернативы, такие как Google Chrome или Mozilla Firefox, которые могут защитить вас от вторжения в вашу приватную зону в интернете. Для этого вам нужно полностью заблокировать всплывающие окна, настроить оповещения при попытке зайти на небезопасный сайт, заблокировать передачу данных и куки третьим сторонам и различным рекламным сервисам, а самое главное - везде при возможности выбирать опцию «Не отслеживать» - это заблокирует для сайтов возможность сбора вашей персональной информации.

    Защищайте данные на своем смартфоне

    Сейчас огромное количество людей в сети проводят время, используя не компьютер, а свой смартфон. Поэтому вам нужно позаботиться о том, чтобы он также был максимально защищен - для этого подойдут как встроенный функционал вашего устройства, так и специальные приложения, позволяющие вам блокировать любую возможность получения ваших данных людьми со стороны. Естественно, для этого лучше использовать платформу Android, потому что популярный сегодня iOS, на котором работает iPhone, имеет невероятно устаревший функционал, и все нововведения, которые присутствуют в последних моделях смартфона, присутствовали на «Андроиде» уже последние несколько лет. Так что именно айфоны являются самыми небезопасными в плане сохранности персональных данных.

    Остерегайтесь слова «бесплатно»

    Как говорится, бесплатный сыр бывает только в мышеловке, и в данной ситуации это крайне актуально. Задайте себе простой вопрос: если приложение или программа являются бесплатными, то в чем же тогда выгода для создателя? Вероятнее всего, выгода заключается в том, что создатели продают вас, а точнее ваши данные. Начинается все с обилия рекламы, расположенной прямо в приложении, и заканчивается тем, что многие из них получают возможность собирать ваши данные, как только вы устанавливаете их на свой компьютер или смартфон. Поэтому внимательнее обращайтесь с «бесплатными» приложениями и программами, так как в итоге вы рискуете поплатиться за неосторожность.

    Стратегия паролей

    Пароли - это то, о чем вам нужно очень сильно задуматься, когда вы создаете аккаунты на сайтах. Дело в том, что сейчас взломать простой пароль можно буквально за пару минут, так что вам стоит задуматься о том, как усложнить жизнь взломщику. Во-первых, никогда не используйте один и тот же пароль дважды, чтобы взломщик, получив доступ к одному из ваших аккаунтов, не мог автоматически проникнуть и во все остальные. Вам также стоит создать собственную стратегию по смене паролей, чтобы не запоминать десятки разных комбинаций, а просто немного разнообразить ваш единственный пароль.

    Меняйте данные в сети

    Вам обязательно стоит задуматься о том, как вас видят другие люди в сети. Многие пользователи не меняют свой IP-адрес, никогда не заходят под другой маской сети, из-за чего становятся легкой добычей и популярной целью среди взломщиков. Если вы хотите, чтобы вас невозможно было отследить, то вам нужно постоянно менять свой IP-адрес, а также устанавливать надежный защитный слой, который не позволит вашему компьютеру транслировать все ваши данные на посещаемых вами сайтах.

    Используйте VPN

    Лучший способ избежать кибернетического вмешательства в вашу жизнь - это использовать VPN. Так вы сможете каждый раз заходить в сеть под чужой маской. И вас просто невозможно будет отследить.

    Используйте виртуальную валюту

    Каждый раз, когда вы используете пластиковую карту для совершения покупки в сети, вы оставляете за собой след, который могут найти недоброжелатели. Поэтому вам нужно постараться перейти на виртуальную валюту, так как она с каждым днем становится все более надежной, доступной и разнообразной.

    Шифруйте данные

    Сегодня с помощью специальных сервисов вы можете без проблем шифровать все данные, которые вы отправляете по почте или в любых других формах, чтобы защитить их от перехвата.

    Платите наличными

    Сейчас люди все больше полагаются на пластиковые карты, но вам стоит все же при возможности платить наличными, так как с ростом популярности карточек растет и количество возможностей кражи данных.

    Всегда обновляйте антивирус

    Ну и, конечно же, ваш лучший друг в борьбе с любыми кибернетическими атаками - это ваш антивирус. Если вы всегда будете обновлять его базы и использовать его для проверки всего траффика, то сможете заметно снизить вероятность неправомерных действий в отношении вас и вашей приватности.

    Зачастую данные, которые мы доверяем рабочему или домашнему ПК, имеют немалую ценность, а их потеря или даже огласка может доставить огромные неудобства и финансовые потери. Официальная статистика утверждает, что только в американских аэропортах теряется свыше полумиллиона ноутбуков в год, причем на половине из них есть конфиденциальная информация. Общемировые масштабы можно только представлять. С флешками еще сложнее, т.к. в соответствии с проведенными компанией Applied Research-West исследованиями три из четырех сотрудников сохраняют на них коммерческую информацию. И если потерять ноутбук еще надо суметь, то с флешкой все намного проще - выпадет из кармана, забудется на столе и т.д

    Жизнь современного человека немыслима без использования компьютера. Любой из нас пользуется возможностями электронных машин для создания различных документов, общения с другими людьми и отдыха. Зачастую данные, которые мы доверяем рабочему или домашнему ПК, имеют немалую ценность, а их потеря или даже огласка может доставить огромные неудобства и финансовые потери. Для решения этой проблемы благоразумнее всего использовать шифрование передаваемой и хранящейся информации при помощи передовых алгоритмов. Идея ненова, т.к. шифры и коды применялись еще задолго до создания компьютеров. Однако на данном этапе развития они достигли максимальной простоты использования и стопроцентной неуязвимости. Сегодня в свободном доступе находится более сотни различных программ и утилит, предназначенных для защиты важных данных, поэтому для начала стоит определиться, какие из них являются по-настоящему важными.

    Что необходимо шифровать?

    Во-первых, это отдельные файлы и папки. Совершенно очевидно, что если на жестком диске домашнего компьютера находятся лишь обычный мультимедийный контент и несколько непростых текстовых документов, то "тотальной" защиты не требуется. Достаточно зашифровать лишь необходимое. Выполнить это можно любым способом, начиная от использования специальных утилит и заканчивая созданием простого rar-архива с паролем.

    Если компьютер содержит большое количество важной информации, то лучше подвергнуть шифрованию целые логические диски. Для решения этой проблемы разработан целый ряд полезных программ, которые позволяют кодировать информацию "налету". Пользователю не придется ждать выполнения каких-либо операций, т.к. работа в таком режиме практически неотличима от обычного копирования, перемещения или создания документов.

    Отдельной статьей идут мобильные устройства, среди которых можно перечислить флешки, внешние жесткие диски, жесткие диски ноутбуков и карты памяти. Опасность хранения важных данных на подобных носителях возрастает в разы, ведь по сравнению с обычными десктопами они могут быть потеряны или украдены, причем потери в современных реалиях приобретают невиданный размах. Официальная статистика утверждает, что только в американских аэропортах теряется свыше полумиллиона ноутбуков в год, причем на половине из них есть конфиденциальная информация. Общемировые масштабы можно только представлять. С флешками еще сложнее, т.к. в соответствии с проведенными компанией Applied Research-West исследованиями три из четырех сотрудников сохраняют на них коммерческую информацию. И если потерять ноутбук еще надо суметь, то с флешкой все намного проще - выпадет из кармана, забудется на столе и т.д. Поэтому шифрование данных на мобильных носителях и ноутбуках просто необходимо, даже если пользователь уверен, что его устройство никогда не попадет в руки к злоумышленнику.

    Немалое внимание стоит уделить вопросу передачи данных и общению в сети интернет. Наибольшей популярностью пользуются сервисы обмена мгновенными сообщениями и почта, а также VoIP-сервисы. Ежегодно публикуются десятки интересных исследований, где описываются возможные угрозы и подсчитываются потери компаний, вызванные утечками информации через интернет, однако никто пока не придумал универсальных средств защиты, что в первую очередь обусловлено человеческим фактором. Защиту подобного общения можно предусмотреть, однако все упирается в многочисленные "если". Если это действительно нужно, если сотрудники будут обучены таким методам, если это не скажется на производительности труда и т.д. Говоря конкретно, можно констатировать тот факт, что изначально сервисы обмена сообщениями (ICQ) практически не имели возможностей шифрования. Перехват можно было произвести элементарно. По прошествии нескольких лет "аськой" стали пользоваться практически все, не стесняясь передавать по ней ответственную рабочую информацию. Вопрос о защите возник сам собой. Так, например, весьма популярный в наших широтах сервис QIP может работать совместно плагином QC (QIP Crypto), основанном на открытом методе OpenPGP. Skype пользуется 256-битным AES-шифрованием, которое обеспечивает 11x10^77 возможных ключей, для защиты данных звонков и сообщений. А в любой современный почтовый клиент встроены мощные алгоритмы шифрования.

    Насколько это надежно?

    На сегодняшний день существует огромное количество методов шифрования, начиная от давних простых разработок и заканчивая правительственными стандартами. Для примера упомянем несколько самых популярных методов, которые, так сказать, все время на слуху. Естественно, это AES (Advanced Encryption Standard), также известный как симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США. По состоянию на 2006 год AES является одним из самых распространенных алгоритмов, т.к. он обеспечивает беспрецедентную защиту. Не менее популярными являются Twofish и Serpent. Так, например, разработчики Serpent использовали весьма консервативный подход к безопасности, они считали, что 16 раундов достаточно, чтобы противостоять известным видам криптоанализа, но увеличили число раундов до 32, чтобы алгоритм мог лучше противостоять еще неизвестным методам криптоанализа.


    И раз уж речь дошла до криптоанализа, то стоит поговорить об этом более подробно и заодно развеять несколько мифов. Данная наука посвящена методам получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу/паролю). Существует порядка десятка различных подходов, например, атака на основе открытого текста или подобного текста, но для этого необходимо иметь зашифрованный файл и хоты бы малую часть незашифрованной информации. Если этого нет, то существует лишь один метод взлома - полный перебор. Надо отметить, что при правильно выбранном пароле он практически не работает. Так если предположить, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра и цифры), а скорость перебора составляет 100 000 паролей в секунду, то мы получаем весьма занятные данные. Для подбора пароля из 3 символов требуется менее секунды, для 6 - необходимо 6 часов, однако уже для 9 символов надо 32 года, а для 12 - 1505615 лет. Поэтому можно смело утверждать, что современные методы шифрования крайне надежны, даже если воспользоваться любой бытовой программной с алгоритмами AES, а длина пароля будет составлять хотя бы 9 символов, то взломать такую защиты будет нереально.

    Именно поэтому при шифровании следует быть предельно внимательным, т.к. если после проведения подобной операции потерять необходимые ключи или забыть пароль, то данные можно считать безнадежно утерянными!

    На практике

    Итак, давайте рассмотрим несколько популярных утилит. Естественно, для нас наиболее интересны бесплатные версии, которых, в принципе, достаточно, однако если подобное программное обеспечение будет использоваться для решения бизнес-задач, то нелишним будет подумать и о коммерческих продуктах. Одной из наиболее популярных является программа TrueCrypt, которую можно скачать с сайта http://www.truecrypt.org. На сегодняшний день доступна версия 7.0. Плюсами этой разработки можно считать возможность работы с RAID-массивами и поддержку самых современных алгоритмов шифрования (AES, Twofish и Serpent).

    Программа может работать в нескольких режимах. Для неопытных пользователей рекомендуется создание контейнера, который на винчестере будет выглядеть как обычный файл.

    Само шифрование можно проводить одним алгоритмом или комбинацией нескольких.

    Работать с файлами в контейнере можно, как с обычным жестким диском, для чего его нужно смонтировать. В контейнере может храниться любая информация, доступная только при введении пароля или использовании ключевого файла.

    Однако наиболее интересной является возможность шифрования дисков целиком, причем защитить можно даже логический диск, на котором установлена операционная система. Не секрет, что на нем сохраняется огромное количество информации, связанной с паролями, контактами, посещением сети интернет и т.д. Пользователь может не знать, в каких именно папках хранятся важные файлы, поэтому проще всего зашифровать все целиком. Также это очень удобно для переносных флеш-накопителей.

    Для примера мы воспользовались обычной флешкой на 2 GB. После форматирования и монтирования с ней можно работать, как с обычным диском. Все операции записи и чтения даже на среднем, по сегодняшним меркам, компьютере производятся "налету". При присоединении такого носителя к другому компьютеру он, естественно, определится, но файловая система не будет видна. Потребуется установка приложения TrueCrypt и ввод пароля пользователя. Данный метод весьма удобен, если установить ПО на работе и дома.

    Немаловажным достоинством программы, как вы уже успели заметить, является хорошая локализация для различных стран. В частности, русскоязычный вариант не вызывает абсолютно никаких нареканий. Также важным преимуществом является тот факт, что ПО позволяет создать не просто скрытый диск, а скрытый зашифрованный диск внутри другого зашифрованного диска. Этот диск не виден даже при тщательном изучении хранящего его диска-контейнера. Доступ к нему осуществляется с помощью парольной фразы.

    Говоря о шифровании, нельзя пройти мимо программы PGP Desktop, которая была разработана Филиппом Циммерманном еще в начале 90-ых годов, однако отлично продается и по сей день. Суть данного ПО заключается в использовании двух различных ключей - открытого и закрытого. Для обмена сообщениями пользователям необходимо обмениваться лишь открытыми ключами, которые могут находиться в свободном доступе. Оба ключа взаимосвязаны между собой, однако получить один на основе другого практически невозможно. Если говорить проще, то работает это примерно так: для отправки письма лицу "Х" лицо "У" должно использовать при шифровании открытый ключ "Х". И наоборот. Программа оказалась настолько успешной и защищенной, что у нее быстро появились недоброжелатели. У автора PGP Desktop возникли проблемы с властями США, против него даже возбуждались уголовные дела, однако никакого существенного наказания он, естественно, не понес. Работа с программой не вызывает особых нареканий, неудачным, во всяком случае для отечественных пользователей, можно считать лишь список почтовых программ, с которыми интегрируется PGP Desktop E-mail (Microsoft Outlook 2007 SP1 (Outlook 12), Microsoft Outlook 2003 SP3, Microsoft Outlook XP SP3, Microsoft Windows Mail 6.0.6000.16386, Microsoft Outlook Express 6 SP1, Mozilla, Thunderbird 2.0, Lotus Notes 6.5.6, 7.0.3, 8.0.2 и 8.5, Novell GroupWise 6.5, Apple Mail 2.1.1 и 3.4, Microsoft Entourage 2008).

    Немаловажной частью PGP Desktop является PGP Disk, как и в случае TrueCrypt, это приложение позволяет создавать зашифрованные контейнеры или шифровать диски целиком. Сам процесс шифрования осуществляется несколько медленнее по сравнению с TrueCrypt, однако работать с дисками и контейнерами можно "налету", мгновенно сохраняя нужную информацию или запуская отдельные файлы.

    В целом данная программа очень функциональна, а главное, она, как говорится, проверена временем. С помощью PGP Desktop можно защитить всю информацию на локальном компьютере и мобильных носителях, а также обезопасить переписку по электронной почте.

    Заключение

    Резюмируя, можно сказать, что средств защиты конфиденциальной информации существует более чем предостаточно. Выбрать есть из чего, начиная от платных комплексных решений по примеру PGP Desktop и заканчивая бесплатными утилитами. Большинство из них реализует самые современные методы шифрования, которые не могут быть взломаны даже спецслужбами, не говоря уже об обычных пользователях.
    Однако, по статистике, наиболее слабое звено в этом вопросе представляет общеизвестный человеческий фактор.
    Поэтому если вы и решились на использование криптографической защиты, то следует внимательно изучить возможности выбранной программы и надежно запомнить установленные пароли. Так как если код случайным образом потеряется, то и информация канет в Лету.
    Нелишним будет соблюдение и самых элементарных правил. Например, не стоит в качестве пароля использовать какие-либо даты, имена и т.д., а сама кодовая фраза должна состоять из приличного количества символов.

    Помните: где-то записанный вами пароль можно украсть, поэтому наиболее оптимально хранить его в памяти.

    Объектами хакерских атак становятся не только сайты банков и правительственных организаций. Заинтересовать киберпреступников может и личная информация обычных пользователей. Чужие аккаунты в «ВКонтакте» или «Фейсбкуе» они охотно используют для мошенничества, за приватные фотографии могут требовать выкуп, а добравшись до данных платежных систем - снять все имеющиеся на счету деньги.

    Чтобы не стать жертвой взломщиков, необходимо большое внимание уделить безопасности хранения персональных данных, отмечает эксперт в области корпоративной и информационной безопасности Игорь Чернов . По его словам, для внедрения зловредных программ на устройства пользователей злоумышленники имеют целый ряд различных путей.

    «Успех взломов и атак в 99% случаев определяется не тем, что хакеры такие умные, а тем, что пользователи ведут себя глупо. Есть несколько путей внедрения этих программ на те объекты, которые злоумышленники хотят контролировать: это почтовая пересылка, СМС-рассылка, если это крупная компания - внедрение завербованным сисадмином такой программы», - объяснил Игорь Чернов.

    Бывает, что полученная в сообщении ссылка визуально выглядит надежной, но на деле, перейдя по ней, вы попадете на опасный сайт. Поэтому эксперт советует всегда обращать внимание на то, что находится в адресной строке браузера. Кроме того, мошенники очень часто имитируют интерфейс популярных ресурсов и с легкостью получают логины и пароли невнимательных пользователей.

    «Я по своей профессии параноик, поэтому я, например, не открываю почту даже от знакомых людей, если нет подтверждения того, что письмо было направлено человеком, и в письме находится то-то и то-то. То есть, если он в переписке или личном разговоре мне об этом сказал, то тогда я открою. Большинство народа у нас непуганые: пришло какое-то письмо с какой-то ссылкой, и они открывают его, чтобы посмотреть. Но там же не будет написано «Откройте эту ссылку, и мы заразим Ваш компьютер зловредной программой». Там будет что-то интересное, заманчивое. Как правило, большинство из нас по этой ссылке переходит. А потом плачут после того, как все данные на их компьютере стали зашифрованными», - сказал Игорь Чернов.

    Как подчеркивает специалист, гаджеты пользователей взламываются не просто так - взлом ради взлома, а с конкретными целями. Это могут быть злонамеренная порча данных, несанкционированный доступ, хищения информации и так далее. По словам Игоря Чернова, казахстанцы подвержены этим угрозам так же, как и юзеры в других странах.

    «Я бы не сказал, что казахстанцы как-то выделяются из общемирового тренда. Проблемы у всех примерно одинаковы. Это как раз хищение информации, рассылка спама. Может быть, после заражения на компьютере будет зашифрована информация, это сейчас модно, может, еще что-то. Для всего мира это одинаково, мы здесь не выделяемся ничем абсолютно», - сказал Игорь Чернов.

    Насторожиться и обязательно запустить полную проверку антивирусом с актуальной базой данных нужно тем пользователям, у которых снизилась скорость и стабильность работы устройства. Помимо этого есть еще ряд критериев, по которым можно определить, что до вашего компьютера, планшета или ноутбука добрались злоумышленники.

    «Если ваш компьютер зашифровал всю информацию, то это понятно. Если вам все говорят, что от вас идет какой-то спам, это тоже критерий, позволяющий сделать выводы о том, что ваш компьютер заражен. Если вашей информацией пользуются другие люди, которые по определению знать эту информацию не могут. Здесь есть масса критериев, нельзя по одному определить», - сказал Игорь Чернов.

    В очень затруднительном положении находятся те пользователи, у которых хакеры просят деньги за расшифровку информации на их зараженном гаджете. Как отмечает Игорь Чернов, варианта всего два: заплатить или не заплатить.

    «Каждый имеет как свои плюсы, так и минусы. Заплатив, пользователь может получить какой-то ключ, и компьютер начнет работать, как и раньше. Но можно заплатить и не получить ничего или получить новое требование с очередной оплатой. Можно не платить и попытаться восстановить информацию самостоятельно. Лаборатории, которые выпускают антивирусные программы, помогают своим клиентам с некоторыми вирусами. Сказать однозначно, что пользователь должен делать в этом случае нельзя - каждый принимает решение самостоятельно», - подчеркнул Игорь Чернов.

    По словам эксперта, предотвратить проблему гораздо легче и выгоднее, чем затем решать ее. Поэтому главная задача пользователей - не допустить заражения своих устройств.

    «Для этого нужно не открывать незнакомых писем, тем более не переходить по сомнительным ссылкам. Не лазать по тем сайтам, которые вам не известны. Не давать кому-то на время свои гаджеты, не пускать за свой компьютер незнакомых людей, не вставлять туда незнакомые флешки. Казалось бы, простые способы, но тем не менее очень многие ими пренебрегают. От этого и происходят все проблемы», - сказал Игорь Чернов.

    Резюмируя сказанное, ниже мы предлагаем семь способов защиты, которые позволят обеспечить безопасность хранения данных.

    № 1: Надежные пароли

    Для защиты информации на рабочем компьютере в первую очередь нужно создать пароль к учетной записи. Для этого нажмите: «Пуск → Настройки → Панель управления → Учетные записи пользователей» и установите свой пароль. При необходимости вы можете легко заблокировать ваш компьютер: пуск - завершение работы - блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки. Для пущей безопасности можно установить пароль и на BIOS или жесткий диск.

    Пароль при этом должен быть надежный, иначе смысл его установки теряется. Воспользуйтесь специальным генератором и потрудитесь создать разные пароли для всех своих логинов. Это касается и аккаунтов в социальных сетях, и электронных почтовых ящиков. Запаролить можно и важные документы. Главное не хранить ключи в файлах TXT, DOC, RTF. Лучше воспользоваться специальной программой для хранения паролей. Тогда вам останется запомнить только один пароль, а остальные вы найдете в списке.

    № 2: Актуальный антивирус

    Пожалуй, главная угроза персональной информации - это вирусы. Трояны, черви, клавиатурные шпионы и прочие вредоносные программы способны удалить, украсть или изменить ее. Чтобы защитить личные данные, желательно иметь актуальную версию антивирусного ПО с функциями брэндмауэра и фаервола, а также быть аккуратным в сети - не скачивать непроверенные файлы с файлообменников, не переходить по подозрительным ссылкам и так далее.

    № 3: Двухфакторная аутентификация

    Эта система пока не очень распространена среди пользователей, но отличается своей эффективностью. Она предполагает не только надежный пароль, а и определенную информацию или факт, который известен исключительно пользователю. К примеру, это может быть его голос, отпечаток пальца, смарт-карта или что-то еще. Лишь бы доступ к этим факторам не имели посторонние лица.

    № 4: Использование протокола HTTPS

    Оплачивая что-либо в сети, нужно убедиться, поддерживает ли сервер протокол безопасной передачи данных HTTPS. В этом случае при проведении финансовых транзакций система присваивает клиенту уникальный сертификат, после чего все пересылаемые им данные кодируются 40, 56, 128 или 256-битным ключом. Дешифровка идет лишь на конечных устройствах, поэтому перехват такого сигнала злоумышленнику ничего не даст.

    Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. К ресурсам, не использующим данный протокол, стоит относиться очень осторожно.

    № 5: Защита беспроводных сетей

    Получить доступ к содержимому компьютера злоумышленники могут и через незащищенную сеть Wi-Fi. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и придумать сложный пароль. Также обезопасить себя от взлома сети Wi-Fi можно, отключив транслирование имени подключения (SSID). В этом случае подключиться к маршрутизатору смогут лишь те, кто знает точное имя сети.

    № 6: Шифрование данных

    Ценные данные на компьютере можно защитить с помощью шифрования. Такие программы, как Free Hide Folder, Folder Lock, TrueCrypt и другие, позволяют сделать это совершенно бесплатно. Кроме того, важные файлы можно запаковать в архив ZIP или RAR и поставить на них надежный пароль. Такой архив злоумышленник не сможет открыть, даже если получит полный доступ к ПК.

    № 7: Системы родительского контроля

    Риск подхватить вирусы или стать объектом хакерской атаки значительно возрастает, если за компьютером сидят дети. Обезопасить себя в этом случае можно с помощью системы родительского контроля: она позволяет регламентировать время пребывания ребенка за компьютером, запрещать доступ к отдельным программам и сайтам, блокировать возможность установки ПО. Кроме того, для ребенка можно сделать отдельную учетную запись с ограниченными правами.

    К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.

    Игорь Чернов - директор ТОО «Informsecurity», эксперт в области корпоративной и информационной безопасности.



    © 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows