Для защиты информации на гаджетах и компьютерах необходимо использовать
Технологии защиты информации включают способы противодействия направленным атакам, профилактику внутрикорпоративной безопасности. Правильный выбор, применение, администрирование СЗИ (средств защиты информации) гарантирует, что важные сведения компании не попадут в чужие руки.
Наряду с несанкционированными действиями третьих лиц зачастую периметр безопасности информации прорывается изнутри. Даже не по злому умыслу, просто человеческий фактор – та же невнимательность. Из нашего материала вы узнаете об основных средствах и технологиях защиты информации от злоумышленников.
Суть информационной безопасности
Информационной безопасностью называют определенные условия, при которых ценные сведения защищены от любых внешних воздействий (естественных и искусственных). Взлом таких данных и поддерживающей их инфраструктуры, как правило, может навредить владельцу.
Выделяют три составляющих информационной безопасности:
- Целостность – один из важнейших компонентов, когда данные являются руководством к действию. Например, к таким относится защита рецептов фармацевтических препаратов, дорожных карт, технологические процессы. В случае получения их не в полном объеме, под угрозой могут оказаться жизни людей. Искажение информации из официальных источников, сайтов государственных структур или законодательных актов может также нанести значительных ущерб.
- Доступность – возможность получить необходимые данные в короткие сроки. Сведения должны быть актуальными, полными и не противоречить друг другу. А также быть защищенными от любых несанкционированных воздействий.
- Конфиденциальность – своевременное принятие мер для ограничения несанкционированного доступа к данным.
Решение проблем, связанных с защитой информации, должно основываться на научном подходе и быть методологически верным. Первым шагом в этом случае станет выявление субъектов информационных отношений и использования систем сбора данных, сопряженных с ними. Методы поиска, сбор и хранения сведений также могут являться угрозой для их сохранности.
К технологиям физической защиты информации относится также вся поддерживающая инфраструктура, которая обеспечивает сохранность данных. Это системы тепло-, электро- и водоснабжения, кондиционеры, коммуникации и каждый человек, который занимается обслуживанием предприятия и оборудования.Ущерб от нарушения информационной безопасности можно выразить в денежном эквиваленте, но невозможно застраховать себя абсолютно от всех рисков. С экономической точки зрения использование некоторых видов технологии защиты информации и профилактических мероприятий обойдутся дороже потенциальной угрозы. То есть некоторые виды воздействия допускаются, а другие нет.
Ваш Путь в IT начинается здесь
ПодробнееСуществует также неприемлемый ущерб, к которому относится нанесение вреда здоровью людей или окружающей среде. Тогда финансовая составляющая уходит на второй план. В любом случае первоочередная задача информационной безопасности — снижение любых убытков до приемлемого значения.
Виды угроз информационной безопасности
Угроза — любое действие, потенциально способное нанести урон информационной безопасности. Атака — ситуация, которая предполагает такую угрозу, а планирующий её человек — это злоумышленник. Потенциальными злоумышленниками являются все лица, способные нанести вред.
Самая распространенный случай здесь — ошибки специалистов, которые работают с информационной системой. Это могут быть непредумышленные действия, вроде ввода некорректных данных и системного сбоя. Такие случайности являются потенциальной угрозой, из-за них в системе появляются уязвимые места, которые используют злоумышленники. В качестве технологии защиты информации в сети здесь могут выступать автоматизация (минимизация человеческого фактора) и административный контроль.
Что является источником угрозы доступности?
- Отсутствие у специалиста должной подготовки в работе с информационными системами.
- Низкая мотивация обучаться.
- Нарушение правил и алгоритмов работы (умышленное или нет).
- Отказ программного обеспечения.
- Отсутствие технической поддержки.
- Ошибки при переконфигурировании.
- Внештатная ситуация, которая приводит к выходу поддерживающей инфраструктуры из обычного режима (увеличение числа запросов или повышение температуры).
- Физическое нанесение вреда поддерживающей инфраструктуре (проводам, компьютерам и так далее).
Основная угроза целостности – это кража и подделка, которые также чаще всего осуществляются работниками компании.
Известная американская газета USA Today опубликовала любопытные данные по этому вопросу. Еще в 1992 году, когда компьютеры играли не такую большую роль, общий нанесенный ущерб от такой угрозы составил 882 000 000 долларов. Сейчас эти суммы значительно выше.
Давайте рассмотрим, что может стать источником угрозы целостности?
- Изменение данных.
- Ввод некорректных сведений.
- Подделка части информации (например, заголовка).
- Подделка всего файла.
- Внесение дополнительной информации.
- Дублирование.
- Отказ от исполненных действий.
- Базовые угрозы конфиденциальности
Сюда относится использование паролей для несанкцинированного доступа злоумышленниками. Благодаря использованию этих данных они могут получить доступ к частной информации и конфиденциальным сведениям.
Как увеличить свой доход минимум на 50% выбрав правильную профессию Запутались в разнообразии профессий и не знаете, куда двигаться? Хотите больше зарабатывать или работать удалённо? Уже повзрослели, но так и не поняли, кем хотите стать? Мечтаете наконец найти любимую работу и уйти с нелюбимой?Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.
Карьерная мастерская это:
- Список из 30 востребованных современных профессий.
- Долгосрочный план по развитию в той профессии, которая вам подходит.
- Список каналов для поиска работы.
- 3 теста на определение своих способностей и склонностей.
- Практику в разных профессиях на реальных задачах.
Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!
Запишитесь на бесплатный курс и станьте ближе к новой карьере:
Зарегистрироваться и получить подарки
Что служит источником угрозы конфиденциальности?
- Применение одинаковых паролей на всех системах.
- Использование многоразовых паролей и сохранение их в ненадежных источниках, к которым могут получить доступ посторонние люди.
- Размещение данных в месте, которое не гарантирует конфиденциальность.
- Презентация оборудования с конфиденциальными данными на выставках.
- Применение технических средств злоумышленниками (программы, считывающие введенный пароль, подслушивающие устройства и так далее).
- Оставление оборудования без присмотра.
- Размещение данных на резервных копиях.
- Использование информации в множестве источников, что значительно снижает её безопасность и приводит к перехвату.
- Злоупотребление полномочиями и нарушение рабочей этики сотрудниками.
Основная суть угрозы конфиденциальности — данные становятся уязвимыми и из-за этого злоумышленник получает к ним доступ.
Цели кибератак
Для начала приведем любопытную статистику. Согласно мировым исследованиям, только за прошлый год 91% компаний подвергались кибератакам хотя бы раз. Если взять Россию отдельно, то статистика не лучше — 98% фирм сталкивались с внешними атаками. Еще 87% получили урон из-за внутренних угроз (утечке сведений, некорректных действий сотрудников, заражение программами и так далее).
Ущерб только от одного «нападения» злоумышленников может составить 800 тысяч рублей. Несмотря на все это, четверть российских компаний не используют никакие технологии защиты информации в сети интернет и телекоммуникационных сетях. Даже стандартные методы, вроде антивирусных программ.
Цели кибератак
Новые вирусы создаются постоянно, автоматические системы фиксируют более 300 тысяч образцов вредоносных программ ежедневно. Они способны нанести значительный урон пользователям и фирмам, таких случаев в истории предостаточно. Например, в США злоумышленники взломали систему магазина Target и получили данные о 70 миллионах кредитных карт их клиентов.
С какой целью совершаются кибератаки?
Компании хотят получить доступ к коммерческой тайне конкурентов, к персональным данным клиентов и сотрудников. Участились случаи атак, которые получили название MiniDuke. Они направлены на государственные и дипломатические структуры, военные учреждения, энергетические компании, операторов связи.
Доступ к ним — это доступ к огромным ресурсам. Вредоносные ПО действуют хитро, они подменяют популярные сайты и приложения. В точности копируют логотипы, описания файлов и даже их размеры. Программа крадет пароли, списки контактов, историю браузера и другие конфиденциальные данные
- Ликвидация сведений и блокировка работы компании
Существуют программы, которые полностью стирают данные на серверах без какой-либо возможности их восстановления (например, Shamoon и Wiper). Пару лет назад таким атакам подверглась нефтяная компания Saudi Arabian Oil Company. Тогда с 30 тысяч компьютеров исчезли сведения, оборудование просто перестало включаться.
Сюда относятся троянские ПО, которые крадут деньги с помощью систем дистанционного банковского обслуживания.
Использование DDOS-атак, которые парализуют внешние веб-ресурсы компаний на несколько дней и мешают работе.
Для этих целей взламываются корпоративные сайты, куда внедряются посторонние ссылки или баннера. Если пользователь перейдет по ним, то попадет на вредоносный ресурс. Также на сайте фирмы могут быть размещены любые дискредитирующие сведения, изображения, высказывания и так далее. Таким атакам подверглись пару лет назад две известные компании, которые занимаются защитой данных.
Для компании это будет означать снижения доверия пользователей, поскольку документ потеряет свой статус и клиенты не будут уверены в безопасности данных. Такие потери могут привести даже к закрытию бизнеса.
Основные принципы защиты информации
Внедрение технологий защиты информации в интернете и в организациях подчиняется некоторым базовым принципам, о которых мы расскажем ниже.
- Ведущая роль должна отводиться мероприятиям организационного характера, но при разработке охранных мер нужно учитывать все аспекты. Что это значит? Оптимальное соотношение программно-аппаратных средств и координации внедренных мер защиты. Изучите практику построения аналогичных систем в нашей стране и заграницей.
- Минимизируйте и распределяйте полномочия сотрудников, по доступу к данным и процедурам их обработки.
- Давайте минимальное количество четких полномочий экономическому отделу, тогда они смогут успешно выполнять работу на благо компании. Здесь имеется ввиду и автоматизированная обработка конфиденциальных данных, которые доступны персоналу.
- Вы должны быть в курсе всех попыток сотрудников получить несанкционированный доступ к данным. У вас должна быть возможность быстро установить их идентичность и составить протокол действий при расследовании. Для этого внедряйте полный контроль и предварительную регистрацию, без этого никто не должен иметь доступ к данным.
- Учитывайте любые внештатные ситуации — сбои, отказ внутренних и внешних систем снабжения, умышленные действия нарушителей, некорректное поведение сотрудников. Защита информации и технологии информационной безопасности должны быть надежными всегда.
- Осуществляйте контроль за функционированием технологии и системы охраны сведений. Внедряйте средства и методики, которые позволяют отслеживать их работоспособность.
- Организация и технологии защиты информации должны быть понятными и прозрачными (для сотрудников, общего и прикладного программного обеспечения).
- Просчитайте все финансовые показатели, сделайте систему охраны сведений целесообразной. Затраты на её разработку и эксплуатацию должны быть ниже потенциальной угрозы, которая может быть нанесена, если вы не внедрите соответствующие меры.
Задачи специалистов информационной безопасности
Что входит в должностные обязанности сотрудников, которые занимаются организацией системы защиты данных в компании? Они:
- определяют, что относится к конфиденциальным сведениям, оценивают их значимость, объем и степень секретности;
- определяют состав необходимого технического оборудования и в каком режиме будет происходить обработка данных (интерактив, реальное время), самостоятельно разбираются в программных комплексах;
- анализируют современные разработки, выпускаемые на рынок сертифицированные технологии и средства защиты, оценивают — какие из них можно применить в компании;
- описывают функционал персонала, всех служб, научных и вспомогательных сотрудников — каким образом они участвуют в процессе обработки данных, как взаимодействуют между друг другом и со службой безопасности;
- различными способами обеспечивают секретность в вопросах системы защиты данных, начиная с этапа её создания.
Средства защиты информации
К наиболее популярным современным технологиям защиты информации относят антивирусные программы, которые используют более 60% предприятий. Четверть организаций не применяет никакие средства охраны данных. Прослеживается тенденция: чем меньше компания, тем ниже у нее уровень безопасности. Маленькие фирмы пренебрегают любыми мерами и не уделяют этому вопросу должного внимания.
Развитие цифровых технологий расширяет возможности пользователей компьютеров. Появляются новые функции, например, удаленная оплата счетов, хранение важных данных в облачных сервисах. Однако на фоне цифровизации процессов в бизнесе и госсекторе возникает риск несанкционированного доступа посторонних лиц к сведениям, программам и прочему содержимому жесткого диска. Мошенники и хакеры похищают пароли от почты, взламывают аккаунты социальных сетей, получают доступ к банковским счетам. Надежные средства защиты от постороннего вмешательства становятся необходимостью.
Возможные угрозы для информации на компьютере
Любой ПК, не защищенный от постороннего вмешательства, представляет собой открытое хранилище конфиденциальных или деловых данных. Он напоминает записную книжку, попавшую в чужие руки.
Для пользователей, получивших доступ к устройству, становятся доступны различные действия:
- копирование;
- удаление;
- распространение;
- исправление;
- использование данных в своих целях.
Получить доступ к информации можно двумя путями:
- непосредственное использование чужих устройств;
- подключение к ним по Сети.
Защита от несанкционированной обработки информации реализуется различными способами. Выбор подходящего варианта зависит от ценности и объема данных. Последствия постороннего вмешательства могут быть разными – от кражи до изменения и удаления важных данных. Для защиты от подобных ситуаций следует ограничить несанкционированный доступ к информации.
Методики защиты данных
Существует немало способов, позволяющих надежно защитить данные. Некоторые из них предназначены для предотвращения непосредственного использования ПК. Другие рассчитаны на исключение удаленного воздействия через Интернет.
Многие пользователи, прежде всего, сотрудники компаний, используют несколько средств защиты информации одновременно. Это правильное решение. В настоящее время все подключены к Сети, и случайный физический доступ к вашим устройствам всегда возможен.
Рассмотрим наиболее эффективные методики защиты данных.
Создание сложных паролей
Для защиты аккаунтов в социальных сетях, электронной почты, онлайн-банкинга и прочих сетевых ресурсов важно использовать сложные пароли. При регистрации на сервисах пользователи получают советы, какие комбинации букв и цифр считаются надежными. Однако, юзеры часто используют одни и те же шаблоны паролей – несколько крайних цифр или букв с правой или левой стороны клавиатуры, дату рождения и т.п. Нередко сайт относит такие комбинации к надежным, но на практике они легко взламываются. Не рекомендуется использовать в качестве паролей простые последовательности цифр (12345) или букв (qwerty). Это настолько распространенные комбинации, что мошенники проверяют их в первую очередь. Придуманный пароль стоит записать, чтобы не пришлось впоследствии его восстанавливать.
Киберпреступники и мошенники используют специальное программное обеспечение, способное подобрать сложную комбинацию знаков. Единственным эффективным вариантом является создание пароля из цифр, прописных и строчных букв. Сложные комбинации требуют большого количества времени для подбора. Обычно подобные аккаунты не поддаются взлому.
Рекомендуется также применять штатную защиту в виде пароля на ОС при загрузке. Если компьютер оказался в чужих руках, злоумышленник будет остановлен на первой стадии. Для защиты информации на ноутбуке/ПК понадобится сложная комбинация букв и цифр, которую будет невозможно определить методом подбора.
Шифрование информационных массивов
Этот способ защиты хорош в случаях, когда одним ПК или ноутбуком пользуются несколько человек. Можно шифровать отдельные файлы и папки, разделы диска и прочие массивы. Для шифрования используются специальные программы, например, Free Hide Folder или TrueCrypt. В Сети есть много подобных приложений, бесплатных или распространяемых на коммерческой основе.
Можно также использовать штатные средства операционной системы. Профессиональные или корпоративные версии Windows имеют инструмент BitLocker. Эта программа может производить шифрование файлов в разных томах или разделах жесткого диска. Доступ к данным может быть получен только с помощью специального ключа.
Еще одним методом защиты является создание зашифрованных архивов. Определенная группа файлов архивируется, и на архив устанавливается сложный пароль. Подобным образом можно зашифровать несколько различных массивов, не группируя их по типам файлов. Большинство программ-архиваторов имеет такую возможность, надежно отсекающую посторонний доступ. Этот вариант позволяет защитить важные документы на компьютере от сторонних пользователей без привилегированного доступа и киберпреступников.
Антивирусные программы
Установка антивирусной программы – один из наиболее надежных методов исключения постороннего вмешательства. Хакерские атаки – распространенное явление, доставляющее немало проблем интернет-пользователям. При получении письма с вредоносным вложением или посещении зараженного сайта на компьютер проникает вирус. Это вредоносная программа, которая способна производить разнообразные действия с информацией.
С помощью вируса для мошенников становятся доступны:
- действия с клавиатурой;
- копирование, удаление или изменение файлов;
- переименование папок или отдельных файлов;
- хищение паролей, личной информации.
Существует большое количество антивирусных программ. Есть платные и бесплатные приложения, которые способны отследить и удалить большинство компьютерных вирусов. Специфика работы антивирусов заключается в необходимости постоянного обновления баз. Без этого они не обеспечат защиту, так как не смогут определять новые вредоносные файлы. Антивирусные программы относят к наиболее эффективным методам обеспечения информационной безопасности. Любое устройство, подключенное к Сети, без антивирусного пакета подвергается серьезному риску.
Подобные функции выполняет брандмауэр Windows, который препятствует самостоятельному подключению приложений к сетевым ресурсам. Многие пользователи добавляют игры или программы в список исключений, надеясь только на антивирус. Однако, оставлять свой ПК без многоступенчатой защиты данных, рискованно. Отключать брандмауэр можно только в случае полной уверенности в неприкосновенности важной или личной информации.
Установка пароля на BIOS или на жесткий диск
Этот способ защиты информации исключает взлом штатного пароля, установленного на загрузку ОС. Если у злоумышленника достаточно времени, он может переустановить систему. Это позволит обойти защиту и воспользоваться важной информацией. Однако, если установлен пароль на BIOS или UEFI, загрузка ОС с внешнего носителя станет невозможной. Этот вариант признается специалистами вполне надежным. Он с высокой эффективностью ограничивает возможность несанкционированного использования информации на персональном компьютере.
В зависимости от количества данных, передаваемых в единицу времени (битрейта), различают следующие уровни сложности кодирования:
Чем выше битрейт, тем сложнее кодирование информации.
Защита беспроводных сетей
По умолчанию шифрование данных для сетей Wi-Fi не производится. Это увеличивает риск постороннего подключения. Сохранность информации на персональном устройстве необходимо обеспечить и для беспроводных сетей. Для этого надо включить метод передачи на маршрутизаторе с использованием протокола WPA/WPA2. Кроме того, понадобится сложный пароль, который невозможно подобрать без помощи специальных программ. Это исключит вторжение в систему со стороны злоумышленников и обеспечит защиту жестких дисков и накопителей. Можно дополнительно отключить показ наименования подключения. В таком случае с маршрутизатором смогут соединиться только люди, знающие имя сети. Это ограничит посторонний доступ и позволит безопасно хранить или передавать информацию.
Пять нестыдных вопросов про кибербезопасность: отвечает эксперт. Читать.
Родительский контроль
В семьях, где одним компьютером пользуются и родители, и дети, защите от вирусов и вредоносного ПО нужно уделять повышенное внимание. Опытные пользователи рекомендуют создавать для ребенка отдельную учетную запись.
Функция родительского контроля доступна на операционных системах, начиная с Windows 7. Для других ОС доступны специальные приложения, выполняющие те же функции. Есть платные и бесплатные версии, обеспечивающие защиту от посещения сомнительных сайтов или установки нежелательных программ. Кроме этого, многие интернет-провайдеры предлагают услуги по ограничению доступа к определенным сетевым ресурсам. В личном кабинете пользователя указываются сайты, которые должны быть исключены из списка разрешенных.
Переименование важных папок или файлов
Подобную защиту нельзя назвать надежной, но все же этот метод затрудняет поиск нужной информации для злоумышленника. Папки или файлы, которые содержат личные или значимые данные, рекомендуется переименовать. Например, вместо «Фотографии» или «Проекты» следует использовать нейтральные названия или имена из цифр и букв. Среди папок с непонятными наименованиями гораздо сложнее отыскать конфиденциальные сведения и ценные данные.
Использование резервного копирования
Чем выше ценность данных, тем важнее сохранить их в неприкосновенности. Постороннее воздействие может закончиться изменением или полным удалением информации, потерей ценных разработок.
Для гарантированного сохранения файлов в неприкосновенности рекомендуется периодически производить резервное копирование важных сведений. Можно использовать внешние носители, облачные хранилища, виртуальные жесткие диски.
Этот метод не предотвращает вмешательство злоумышленников, но позволяет быстро восстановить утерянные файлы. Вариант хорош для компьютеров, находящихся в общих кабинетах или аудиториях. Резервное хранилище необходимо носить с собой и не оставлять его на рабочем месте.
Универсальных методов защиты информации не существует. Компьютеры находятся в разных условиях, подключены к незащищенным сетям, на них установлены программы со своей спецификой. Возможности несанкционированной обработки данных достаточно широки. Поэтому необходимо тщательно проанализировать возможности постороннего проникновения в базы данных на жестком диске. Не следует пренебрегать простыми решениями, даже если установлен мощный антивирус или файрвол. Максимальный эффект достигается при использовании комплексных методик.
В эпоху, когда информационные технологии развиваются стремительными темпами, остро стоит вопрос защиты информации на компьютере. Логины и пароли от социальных сетей, удаленных интернет-банкингов, данные учетной записи и личные фото – все это может заинтересовать мошенников. Объектами хакерских атак сейчас становятся не только популярные сайты, банковские учреждения или государственные структуры, личная информация пользователя сети также может заинтересовать злоумышленников.
Ведь взломанные страницы соцсетей и украденные фотографии легко могут стать причиной шантажа, а получение данных от платежных систем может оставить пользователя без денег на банковском счету. Поэтому чтобы не стать жертвой хакерской атаки, необходимо уделить повышенное внимание безопасности хранения личных данных. Как защитить информацию на компьютере, рассмотрим далее в статье.
Создание надежных паролей
Самым простым способом защитить информацию на компьютере является создание надежных паролей. Простые комбинации букв и цифр лучше не использовать. Но появление умных программ по взлому привело к тому, что даже самые сложные пароли можно угадать методом подбора. Если мошенник знает жертву лично, то данные для кода подбираются очень легко (дата рождения, имя детей или любимого питомца).
Чтобы сохранить личную информацию в социальных сетях, банковских приложениях и на компьютере в целом, лучше использовать сложные комбинации, которые состоят из больших и маленьких букв, а также служебных символов. Например, пароль вида 11DecmebeR1987 распознается сайтами, как надежный, но поскольку он содержит в себе дату рождения, то может быть легко взломан.
Использование шифрования данных
Чтобы защитить приватную информацию на компьютере в том случае, если мошенник предпринимает активные действия, необходимо применить шифрование данных. Профессиональные и корпоративные версии операционной системы Windows содержат инструмент BitLocker. Благодаря этому системному механизму можно зашифровать информацию на нескольких разделах жесткого диска.
Готовые работы на аналогичную тему
Получить выполненную работу или консультацию специалиста по вашему учебному проекту Узнать стоимостьЧтобы защитить отдельные папки или файлы на компьютере, можно использовать зашифрованные архивы. Если переместить документы и другую информацию в запароленный архив, то злоумышленник не сможет их достать, даже если получит доступ к ПК. Также есть огромное количество бесплатного программного обеспечения, которое позволяет осуществлять шифрование данных. Наиболее популярными программами являются Free Hide Folder, Folder Lock, TrueCrypt и другие.
Использование антивирусной программы и установка пароля на жесткий диск или BIOS
Чтобы защитить информацию на компьютере и обезопасить себя от вирусов-троянов, необходимо установить актуальную версию антивирусной программы и постоянно следить за ее обновлениями. Необходимо также ограничить доступ к накопителям информации, запретив по сети.
Если защитить оперативную систему базовым паролем, быстро взломать компьютер не получится, но если он попал в руки мошенника надолго, то ОС быстро уязвима. Если переустановить Windows, то можно получить доступ к зашифрованным данным. Но установка пароля в BIOS, который необходимо вводить каждый раз при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
Также немалую степень защиты информации на компьютере представляет установление пароля на жесткий диск. Если пользователь установит код для накопителя через BIOS/UEFI, то в руках мошенника ПК не принесет никакой пользы. Даже после того, как жесткий диск будет извлечен из компьютера и подключен к другому устройству, получить доступ к данным не выйдет. Если злоумышленник будет пытать разблокировать накопитель «мастер-ключом», то это приведет к уничтожению данных.
Как защитить информацию на компьютере надежнее всего
Каждый из вышеперечисленных способов защиты информации на компьютере является надежным только в конкретной ситуации. Чтобы достичь максимально высокого уровня безопасности, необходимо комбинировать предложенные методы. К сожалению, универсального способа, который сможет защитить информацию на компьютере со 100-процентной эффективностью, нет.
К хакерским атакам уязвимы даже серверы силовых ведомств и банковских учреждений, о чем свидетельствуют масштабные утечки конфиденциальной информации из Пентагона, правительств США и других государств, которые публикуются Wikileaks.
Но рядовые пользователи сети редко становятся жертвами хакеров такого уровня, поэтому обезопасить личную информацию на компьютере все же реально. Для этого рекомендуется выполнить несложные рекомендации:
- установить антивирусное программное обеспечение и постоянно контролировать его обновления (рекомендовано с функциями брандмауэра и фаервола);
- защитить учетную запись при помощи надежного пароля, который содержит не менее восьми символов (буквы, цифры, рабочие символы);
- не применять для всех аккаунтов социальных сетей или мобильных приложений по управлению банковскими счетами одинаковые коды доступа;
- защитить Wi-Fi, отключить общий доступ к файлам на персональном компьютере по локальной сети (в первую очередь, к системному разделу), а также ограничить доступ, разрешив его лишь проверенным участникам сети;
- не хранить пароли и ключи доступа в файлах DOC, TXT, RTF и других документов на самом персональном компьютере;
- наиболее ценную информацию и папки с файлами следует поместить в запароленный архив или зашифровать.
Личную информацию на компьютере можно защитить и другими методами. Необходимо лишь отыскать компромисс между удобством пользования ПК и уровнем безопасности. Такие радикальные меры, как ограничение списка разрешенных ресурсов, доступ к персональному компьютеру с помощью физического ключа или полное шифрование данных, на домашнем ПК могут быть излишними, доставляя массу неудобств. Как показывает практика, использование слишком сложных защитных средств приводит к тому, что пользователи постепенно отказываются от их применения.
Объем цифровой информации в мире удваивается каждые два года. По большей части это личные данные пользователей.
Мы пользуемся смартфонами, компьютерами, планшетами, IoT-устройствами – все они собирают информацию об использовании. Мы оплачиваем покупки в онлайн-банках, бронируем билеты и общаемся с друзьями онлайн. Наши дети делают домашнее задание онлайн. В интернете мы работаем, общаемся и даже ищем вторую половинку.
Интернет-пространство меняется с бешеной скоростью, а проблемы с приватностью данных усугубляются.
Угрожает ли интернет вашей приватности?
Информация – это деньги. Это главная причина, по которой вашим личным данным угрожает опасность.
Рекламщики охотятся за вашей историей поиска в браузере – они могут извлечь большую выгоду из этой информации. Допустим, вы вбиваете в строке поиска «квартира в аренду» или «купить квартиру». Увидев историю вашего поиска, рекламщик поймет, что вы вскоре планируете переезжать. Это повод показывать вам рекламу грузового такси, мебели, магазинов стройматериалов и страховых компаний.
Это вполне законно. Однако на ваших данных могут зарабатывать и мошенники. В дарквебе в открытую торгуют данными кредитных карт, поэтому для киберпреступника получить доступ к системе бронирования авиакомпании или к базе клиентов онлайн-магазина – большая удача.
Злоумышленники могут использовать любую информацию, которую вы выкладываете в Сеть, – именно поэтому важно следить за безопасностью личных данных. Давайте разберемся, почему приватность в Сети так важна и как вы можете защитить личные данные.
Что такое приватность в Сети и почему она так важна?
Вмешательство в вашу личную жизнь в интернете несет реальную опасность. Злоумышленники могут взломать вашу электронную почту, украсть вашу личность, распространить информацию о состоянии вашего здоровья без вашего ведома или передать ваши банковские данные третьим лицам.
Риски намного серьезнее, чем думает большинство людей. Дело в том, что происходит с личной информацией после получения доступа к ней. Использование больших данных предполагает, что вашу историю поиска могут проанализировать и сделать на ее основе нежелательные для вас выводы. Допустим, девушка заказывает добавки с фолиевой кислотой и увлажняющий крем без отдушек. Маркетологи на основе ее покупок или истории поиска могут сделать вывод, что она ждет ребенка, и выслать на ее почтовый ящик рекламные материалы для беременных.
Если девушка живет с родителями или еще не рассказала о беременности партнеру, она вряд ли оценит такое внимание.
Это лишь один из многих примеров, доказывающих, что приватность в интернете касается не только защиты учетной записи в системе онлайн-банкинга или аккаунта в социальных сетях. Каждый раз, когда вы заходите на сайт или скачиваете приложение, ваши данные сохраняются – возможно, без вашего согласия. Вы можете даже не подозревать об этом. Вы, скорее всего, желаете знать, куда отправляются ваши личные данные и как они будут использованы, а может, и вовсе против того, чтобы их собирали.
Как защитить личные данные в интернете: безопасное соединение
Один из способов защитить свои личные данные в интернете – использовать безопасные соединения. Когда вы ищете что-то в интернете, отправляете письмо или пользуетесь навигатором в телефоне, вы обмениваетесь данными с сервером. Пока информация находится в пути, ее нужно защищать.
Один из первых шагов к защите личных данных в интернете – убедиться, что ваше соединение безопасно. На домашнем роутере нужно установить надежный пароль, который сложно подобрать. Было бы неплохо поменять и имя пользователя: часто в нем фигурирует имя вашего провайдера или производителя маршрутизатора. Такая информация может пригодиться злоумышленникам. Если у вас есть домашняя сеть Wi-Fi, применяйте протокол шифрования WPA, и тогда чужие ей не воспользуются.
Теперь бесплатный Wi-Fi есть во многих кафе, гостиницах и других общественных местах – вы можете сидеть в интернете практически где угодно. Но будьте осторожны: общественный Wi-Fi крайне небезопасен. Если в открытой сети используется простая аутентификация, к ней легко подключиться. Однако так же легко вы можете стать жертвой киберпреступника. Не используйте общественный Wi-Fi для оплаты покупок и перевода средств или обмена конфиденциальными данными.
Воспользуйтесь виртуальной частной сетью (VPN) – она поможет защитить Wi-Fi от взлома. Эта технология устанавливает между вашим устройством и сервером соединение, защищенное шифрованием. С ее помощью вы скроете свои действия в интернете от посторонних глаз. Так что VPN обеспечит вам безопасность, даже если вы пользуетесь общественным Wi-Fi.
Некоторые онлайн-мессенджеры очень ненадежны в плане приватности. Например, ваша переписка в Facebook не защищена, пока вы не включите режим «Секретная переписка». Эта функция есть только в приложении Facebook Messenger для устройств iPhone и Android, в браузерной версии она недоступна. Мессенджеры WhatsApp и Viber, напротив, используют шифрование, поэтому они намного безопаснее.
Как защитить личные данные в интернете: долой слежку
Даже если вы используете безопасное соединение, Google или другой интернет-гигант может отслеживать ваши действия в Сети. Даже ваш провайдер может это делать. Кстати, во многих странах провайдеры обязаны сохранять истории поиска своих клиентов, чтобы затем их можно было по требованию передать правоохранительным органам. Так что если вы хотите защитить свои данные в интернете, вам стоит позаботиться о том, чтобы в Сети за вами никто не следил.
Чтобы не дать Google и другим организациям следить за вашей историей поиска, переключите браузер в приватный режим. В Chrome он называется «Режим инкогнито», в Firefox — «Приватный просмотр». Если вы сидите за общим компьютером или пользуетесь компьютером друга в качестве гостя, приватный режим придется как нельзя кстати: ваши данные не сохранятся на чужом устройстве, а ваш друг потом не будет смотреть предназначенную вам контекстную рекламу.
Еще вы можете установить специальные расширения, которые помогут предотвратить отслеживание с помощью файлов cookie и избавят вас от назойливой контекстной рекламы. Будьте осторожны: используйте расширения проверенных разработчиков. Злоумышленники часто выдают вредоносные программы за приложения и расширения, предназначенные для защиты.
Но даже после этого Google все равно сможет собирать данные о вас и хранить на своем сервере. Для Google анализ истории поиска и ее использование для подбора персонализированной рекламы — один из способов заработать. Если вас это не устраивает и вы хотите максимальной приватности, используйте другую поисковую систему.
Но ваш провайдер по-прежнему будет в курсе ваших действий. Если вы и этого не хотите, это повод снова задуматься о VPN. Защитит ли VPN ваше соединение? Да. Защитит ли VPN от любопытного провайдера? Да. В обоих случаях используется один и тот же метод. Ваше соединение зашифровано, а ключа у провайдера нет. Все, что он сможет увидеть — случайный набор символов. Кроме этого, вас невозможно будет отследить с помощью файлов cookie и других методов, потому что VPN маскирует и ваш IP-адрес – следовательно, никто не узнает, откуда исходит ваш трафик.
Наконец, не забывайте выходить из своих аккаунтов, когда вы их не используете. При этом недостаточно просто закрыть вкладку или браузер. Например, Facebook отслеживает своих пользователей, даже если в их браузере нет открытой вкладки с социальной сетью. Чтобы это прекратить, нужно полностью выйти из аккаунта – это особенно важно для аккаунтов онлайн-банков и брокерских счетов.
Как защитить личные данные в интернете: не выкладывайте все подряд
Не стоит публиковать в интернете все сведения о себе. Наверняка какие-то аспекты вашей личной жизни вы бы не хотели афишировать по вполне обычным причинам. Кто-то стесняется своей фамилии, а у кого-то могут быть хобби, о которых они не хотят рассказывать коллегам. Ваши личные данные будут в безопасности, если вы будете тщательно отбирать публикуемую информацию и людей, которые смогут видеть ее.
Подумайте о том, как личная информация, которой вы делитесь в социальных сетях, может повлиять на вашу безопасность. Проблема приватности в интернете — это проблема безопасности в реальной жизни. Например, вы отдыхаете в Диснейленде и решили поделиться этой новостью с друзьями, что вполне нормально. Но домушники тоже могут оценить эту новость. Если для контрольного вопроса в банке вы выбрали девичью фамилию матери, первый автомобиль или имя своего питомца, не публикуйте такую информацию в социальных сетях.
Внимательно следите за тем, какая информация на каких социальных платформах становится видна другим пользователям автоматически. Это может быть ваше местоположение или то, с кем вы сейчас проводите время. Многие люди не осознают, что в поле «О себе» указывают информацию, которой мошенникам вполне достаточно для успешной кражи личных данных или проведения атаки с использованием социальной инженерии. Указали дату рождения, чтобы друзья знали, когда вас поздравлять? Учтите, что эта информация используется в онлайн-банке и других конфиденциальных аккаунтах в качестве идентификатора. Изучите настройки приватности в социальных сетях, чтобы ограничить доступ к личной информации.
Если вы пользуетесь LinkedIn, то можете и не знать, что на вкладке «Действия» отображается все, что вы только что делали. Ваш работодатель может увидеть, что вы подписались на пару других компаний, и ваш поиск новой работы сразу перестанет быть тайной. Отключите эту функцию в настройках конфиденциальности, если не хотите, чтобы все ваши действия видели другие пользователи LinkedIn.
Многие грамотные пользователи Facebook сейчас открывают доступ к своим публикациям только друзьям. При этом если вы создадите «более публичную» запись, чтобы, например, попросить друзей поделиться с их друзьями ссылкой на какую-то предвыборную кампанию, настройки этого поста могут быть применены и ко всем последующим. Убедитесь, что к вашим записям по-прежнему по умолчанию открыт доступ только для друзей.
Мы начали говорить о друзьях. Уверены ли вы, что знаете всех из списка ваших друзей на Facebook? Нужно ли вам оставлять в списке человека, с которым вы познакомились в отпуске пять лет назад и с тех пор не общались? Вы можете изменить настройки Facebook, чтобы защититься от злоумышленников, рассылающих поддельные заявки в друзья: разрешите добавляться к вам в друзья только «друзьям друзей». Так вы уменьшите шансы стать жертвой мошенников.
Возможно, стоит убрать адрес электронной почты или номер телефона из публичного доступа на своих страницах в социальных сетях. Разрешите показывать такие данные только друзьям или скройте их совсем. Вы также можете запретить поисковыми системам показывать вашу страницу в результатах поиска. В таком случае, если кто-то введет ваше имя в Google, он не увидит ни одной вашей записи на Facebook.
Без безопасности нет и приватности
Мы рассказали, как защитить личные данные в интернете. Однако не менее важна защита в интернете: приватность и безопасность всегда идут бок-о-бок. Выше мы говорили о том, как обезопасить интернет-соединение. Но помните, что необходимо также защищать устройства, которые вы используете для выхода в интернет: ноутбуки, компьютеры, смартфоны и планшеты.
Вот несколько советов по защите ваших устройств.
- Установите надежный антивирус и защиту от вредоносного ПО. Защитное ПО поможет защитить ваши устройства от распространенных угроз вроде клавиатурных шпионов, программ-вымогателей и троянцев. Для наиболее полной защиты от атак киберпреступников и вредоносного ПО мы рекомендуем установить Kaspersky Total Security.
- Регулярно обновляйте операционную систему и ПО, особенно когда разработчик выпускает исправления безопасности. Злоумышленники часто пользуются уязвимостями устаревшего ПО. Не облегчайте им задачу! Примечание: если вы пользуетесь операционной системой, поддержка которой прекращена (например, Windows 7, с которой это произошло в январе 2020 года), ее следует заменить на более актуальную. Пользователи устаревшей ОС – легкая добыча для злоумышленников.
- Не переходите по подозрительным ссылкам. Злоумышленники часто рассылают фишинговые письма якобы от лица банка или онлайн-магазина, которыми вы пользуетесь. В этих письмах есть ссылки, ведущие на другие сайты, – с их помощью преступники крадут личные данные. Внимательно проверьте электронный адрес отправителя, просмотрите исходную страницу, наведите курсор на ссылку, чтобы посмотреть, куда она ведет. Иногда в фишинговых письмах бывают ссылки (например, на фото или новостную статью), нажав на которые, вы загрузите на свое устройство вредоносное ПО.
- Не забудьте защитить свой смартфон. Установите экран блокировки и PIN-код, чтобы защитить смартфон от несанкционированного доступа. Не прибегайте к джейлбрейку или рутингу – это позволит злоумышленникам перезаписать ваши настройки и установить свое вредоносное ПО. Также полезно установить приложение, позволяющее удаленно стирать все данные с вашего телефона, – его функции пригодятся в случае кражи устройства.
- Загружая приложения, проверяйте, какие разрешения они запрашивают. Приложение, требующее доступ к камере, микрофону, геолокации, календарю, контактам и аккаунтам в социальных сетях, несет потенциальную угрозу приватности. Известно, что игра Pokémon Go запрашивала разрешения, которые, по сути, позволяли ей видеть и изменять практически все данные в аккаунте ее пользователя, кроме пароля. Проблема была своевременно решена с помощью обновления, ограничивающего список разрешений.
- Удаляйте данные, программы и аккаунты, которые вам не нужны. Чем больше программ и приложений у вас установлено, тем больше вероятность, что что-то будет взломано.
- Используйте надежные пароли, чтобы защитить устройства и аккаунты и обезопасить соединение. Хорошие менеджеры паролей сгенерируют вам совершенно случайные, крайне надежные пароли для всех ваших аккаунтов. Но ни в коем случае нетеряйте пароль от вашего менеджера паролей.
- Меняйте пароли каждые полгода– это поможет снизить вероятность взлома вашего аккаунта.
- Используйте двухфакторную аутентификацию везде, где это возможно, – это поможет защитить приватность в интернете и повысить безопасность. При двухфакторной аутентификации используются способы подтверждения личности помимо пароля, например SMS-код, отпечаток пальца или электронный ключ, который подключается через USB-разъем.
Следите за случаями компрометации данных
Возможно, вы как следует позаботились о защите онлайн-приватности. То же самое должна сделать и компания, отвечающая за нее по другую сторону экрана. При нарушении безопасности личные данные клиентов утекают или уничтожаются. Как правило, у компаний заготовлен план действий в кризисных ситуациях, который облегчает проведение коммуникационной кампании и выхода из ситуации в случае утечки данных. Однако есть несколько действий, которые помогут вам обезопасить свои данные от компрометации.
Во-первых, регулярно проверяйте свои аккаунты в системах онлайн-банкинга. Обращайте внимание на необычные операции. Он могут показаться невинными (например, списание, которое обрабатывалось целый месяц), но это также может говорить о том, что ваш аккаунт был взломан.
Сверяйте отчеты по кредитам. Если кто-то украл и использовал ваши личные данные, отчет по кредитам может показать, была ли попытка подать заявку на кредит от вашего имени. Вы ничего не потеряете, если грамотно подойдете к вопросу. Согласно федеральному закону «О кредитных историях» вы можете получить два кредитных отчета в год бесплатно.
Как только вы узнаете о касающейся вас утечке данных, смените пароль в соответствующем аккаунте. Желательно сменить пароли и в других аккаунтах, особенно если в них похожие или одинаковые пароли. Поменяйте ответы на секретные вопросы, даже если вам для этого придется придумать новую девичью фамилию матери и новое имя вашего первого питомца. А лучше воспользуйтесь надежным менеджером паролей, который поможет хранить все пароли в одном безопасном месте.
Не отвечайте на письма, где сообщают, что произошла утечка, и требуют перейти по ссылке для смены учетных данных или позвонить по указанному номеру. Возможно, это попытка фишинга. Вместо этого зайдите на настоящий сайт компании или позвоните по известному вам номеру, чтобы узнать, действительно ли произошла утечка.
Читайте также: