Домой / Основные настройки / Как защитить личную информацию в эпоху интернет и смартфонов. Как защитить конфиденциальную информацию на компьютере

Как защитить личную информацию в эпоху интернет и смартфонов. Как защитить конфиденциальную информацию на компьютере

В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.

Способ 1: надежные пароли

Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.



Способ 2: шифрование данных

Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder , Folder Lock , TrueCrypt и другие.



Способ 3: использование антивирусной программы

Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.



Способ 4: установка пароля на BIOS и/или жесткий диск

Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security .
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.



Способ 5: использование протокола HTTPS

Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.


Способ 6: защита беспроводных сетей

Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.

Способ 7: системы родительского контроля

Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.



Как защитить информацию на компьютере надежнее всего

Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.

Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.

В настоящее время гарантировать сохранность корпоративной или пользовательской информации на различных почтовых сервисах, персональных компьютерах и облачных хранилищах практически невозможно. Почту могут взломать, информация со своего компьютера или с компьютера коллег может быть скопирована сотрудниками компании и использована в своих целях. Есть ли способ для защиты информации? 100% гарантию защиты данных на сегодняшний день не даёт ни одна компания, сделать хороший шаг в сторону сохранения своих данных, разумеется, можно. Обычно используется для защиты данных шифрование.

Шифрование бывает симметричное и асимметричное, разница лишь в количестве ключей используемых для шифрования и дешифрования. Симметричное шифрование для кодирования и декодирования информации использует один ключ. Законами Российской Федерации без лицензирования своей деятельности разрешено использование симметричного ключа длинной
не более 56 бит. Для асимметричного шифрования используются два ключа: один ключ для кодирования (открытый) и один для декодирования
(закрытый). Для асимметричного шифрования законы Российской Федерации, в зависимости от алгоритмов, разрешают максимальную длинну ключа 256 бит.
Рассмотрим некоторые устройства для защиты информации на съёмных
накопителях:

  1. DatAshur от британской компании iStorage представляет собой флешку с кнопками на корпусе. Устройство выполняет аппаратное шифрование симметричным алгоритмом AES256. На ввод ПИН-кода даётся 10 попыток, в случае неверного ввода, данные на устройстве будут
    уничтожены. В устройство входит аккумулятор для ввода ПИН-кода до подключения к ПК.
    Достоинства: прочный корпус, защита от перебора ПИН-кода, уничтожение данных.
    Недостатки: непонятно что произойдёт, если аккумулятор разрядится; ПИН-код можно попытаться подобрать по потёртым кнопкам или просто удалить все данные конкурента и остаться при этом незамеченным, а это, на мой взгляд, потенциально больший вред, чем копирование данных конкурентом (хотя есть возможность сделать защиту).
  2. Samurai московская компания, предполагаю, что работают в сотрудничестве с iStorage или их дистрибьюторы, но также делают свою продукцию, например Samurai Nano Drive. Используют 256 битное шифрование, выпускают различные устройства, направленные в большей степени на уничтожение информации.
    Достоинства и недостатки аналогичны DatAshur.
  3. Криптографический USB накопитель-считыватель FLASH-карт от компании Миландр с функцией шифрования, позволяет шифровать информацию на microSD карточках. Устройство выполнено на собственном процессоре компании. Сделано как обычная флешка.
    Достоинства : алгоритм шифрования ГОСТ-89 с длинной ключа 56 бит (из документации непонятно как преобразовали ГОСТ-89 рассчитанный на 256 бит), работа с неограниченным количеством microSD карт.
    Недостатки: устройство работает только с microSD картами, неизвестно имеется ли возможность перехода к более стойким алгоритмам шифрования.
  4. Key_P1 Multiclet - устройство для защиты информации от ОАО «Мультиклет», разработчика процессоров. Рассмотрим устройство подробнее (далее устройство обозначим как Ключ_Р1).
Ключ_Р1 выполнен с тремя разъёмами: USB – розетка и вилка, а также разъём для SD карт.

Начальные функции устройства (в дальнейшем ПО расширяется, см. ниже о дополнительном функционале):

  • защита от модифицированных (шпионских) флеш-накопителей.
  • шифрование информации по алгоритму DES длинной ключа 56 бит
    (после получения лицензии AES и ГОСТ-89 с длинной ключа 256 бит).
  • возможность восстановления информации, в случае потери устройства Ключ_Р1 и накопителя.
  • возможность синхронизации ключей для обмена файлами между пользователями.
  • отображение времени отключения устройства Ключ_Р1.

Подробнее описание функций устройства будет далее в этой статье. Ключи для шифрования хранятся во flash памяти процессора рассматриваемого устройства.
Ключ_Р1 может работать с неограниченным количеством накопителей и на неограниченном количестве персональных компьютеров, привязки к конкретному ПК нет.

Структурная схема работы всей системы:

Описание элементов структуры:

  • сервер формирует прошивку, осуществляет обновления Ключ_Р1 Менеджер, прошивки и приложения Key_P1_for_Windows (или Key_P1_for_Linux) для накопителя (флешки) пользователя.
  • (ПО для ОС) Ключ_Р1 Менеджер - осуществляет обновления компонентов, инициализацию Ключ_Р1, формирует набор ключей для Ключ_Р1 и др.
  • прошивка Ключ_Р1 - является программой выполняемой на устройстве Ключ_Р1.
  • приложение для накопителя - Key_P1_for_Windows (Key_P1_for_Linux) (оба приложения загружаются на флешку пользователя и осуществляют авторизацию пользователя и отображение последнего времени отключения устройства для ОС Windows и Linux).

Рассмотрим подробнее основные функции устройства.

  1. Шифрование информации осуществляется не одним ключом, а несколькими (максимум 1024). Шифрование происходит по секторам для каждого накопителя. Таким образом, один файл может быть зашифрован нескольким десятком ключей.
  2. Защита от модифицированных накопителей происходит за счёт контроля служебной информации, передаваемой при помощи SCSI команд
  3. Восстановление информации:
    • Ключи формируются пользователем на ПК с помощью программы Ключ_Р1. Менеджер (в этом случае пользователь) может сделать резервную копию своих ключей на случай восстановления.
    • Ключи формируются устройством Ключ_Р1. В этом случае сделать резервную копию своих ключей пользователь не может.
    • Пользователь может делать резервную копию своей зашифрованной информации
  4. Синхронизация ключей представляет собой формирование одинаковых ключей у разных пользователей по заданному начальному значению и выбранному алгоритму. В устройстве Ключ_Р1 предусмотрена возможность хранения 50-ти ключей для синхронизации. Т.е. пользователи могут хранить метку 8 байт и сам ключ. Для синхронизации ключей и начала обмена зашифрованными файлами пользователям необходимо:
    • передать друг другу посредством устной договорённости, телефонного звонка, смс, электронной почты или надписи на песке начальное значение для инициализации ключа, а также алгоритм формирования ключа;
    • сформировать ключ и назначить метку – не более 8 символов (байт);
    • скопировать ключ на устройство Ключ_Р1;
    • обмен зашифрованными файлами может осуществляться с любого ПК, т.е. при скачивании ПО и его установке на любой «чужой» ПК при подключённом устройстве Ключ_Р1 после ввода пин-кода пользователь увидит ключи и соответствующие им метки и сможет шифровать нужным ключом файлы для обмена с другим пользователем.
  5. Устройство Ключ_Р1 выводит после запуска программы key_p1_for_windows.exe (для Windows) или key_p1_for_linux (для Linux) информацию о времени последнего отключению устройства с точностью в две минуты. Данная функция позволяет пользователю и/или службе безопасности компании установить факт и определить время несанкционированного отключения Ключ_Р1, что затрудняет действия злоумышленника и облегчает его поиск.

Для начала работы с устройством необходимо:

  1. Установить ПО, загрузить прошивку с сервера
  2. Инициализировать Ключ_Р1 (установить прошивку, задать PIN, PUK коды)
  3. Инициализировать накопитель (разбиение накопителя на два раздела: открытый и закрытый, который доступен только после ввода ПИН-кода)
Окно ввода ПИН-кода выглядит следующим образом (эскизная версия):

Кроме индивидуальной версии будет доступна и корпоративная версия:

Сотрудники компании загружают программу Ключ_Р1 Менеджер с корпоративного сервера или со съёмных носителей и устанавливают на свою ОС. Затем загружают ключи, сгенерированные службой безопасности или IT-службой компании. Далее по аналогии с индивидуальной версией происходит инициализация Ключа_Р1 и накопителя. В отличие от пользовательской версии, в корпоративной руководитель нескольких отделов может выбрать, для какого отдела шифровать файлы. Перечень отделов формируют уполномоченные сотрудники компании.

Внутри отдела сотрудники могут обмениваться зашифрованной информацией, кодируя файлы через Ключ_Р1 Менеджер и Ключ_Р1. Служба безопасности предприятия имеет возможность создавать различные разграничения прав по отделам (например: отдел «Программисты» сможет шифровать файлы для отдела «Бухгалтерия»). Кроме того, предприятие может заложить в устройство алгоритм генерации одноразовых паролей для аутентификации на серверах, компьютерах и др., чтобы повысить безопасность и обеспечить защиту коммерческой и других видов тайн.
В качестве дополнительного функционала устройства:

  • Поддержка ОС Mac;
  • В Ключ_Р1 может быть заложена функция генерации одноразовых паролей для организации двухфакторной аутентификации на серверах
    различных сервисов. Двухфакторная аутентификация обеспечивает дополнительную защиту вашего аккаунта. Для этого при входе в систему запрашиваются не только имя пользователя и пароль, но и уникальные «коды подтверждения». Даже если злоумышленник узнает ваш пароль, получить доступ к аккаунту ему не удастся.
  • хранение личных данных с автоматической подстановкой при аутентификации в соцсетях, платежных системах и т.п.
  • использование устройства для авторизации на ПК.

Из этого списка наиболее интересным является хранение логинов и паролей пользователей от различных ресурсов. Вопрос лишь в том, как удобнее это сделать. Осуществлять автоматическую подстановку пары логин и пароль или дать возможность пользователю после ввода ПИН-кода просматривать логин и пароль в открытом виде так, как это позволяет браузер Google Chrome.

Теперь обратимся к рассмотрению аппаратного уровня работы устройства.

Основными функциями устройства являются шифрование и защита от несанкционированной работы накопителей.

Рассмотрим способы шифрования данных устройством:

  • зашифровать файл на накопителе - в этом случае файл будет зашифрован не одним случайным ключом, а в зависимости от размера файла и размера сектора накопителя (это наименьшая адресуемая ячейка памяти накопителя) файл будет зашифрован несколькими ключами по секторам накопителя;
  • зашифровать файл на ПК - в этом случае файл будет зашифрован случайно выбранным на устройстве ключом и содержимое файла будет возвращено устройством на ПК в зашифрованном виде, кроме того это содержимое будет «обернуто» в специальный контейнер, содержащий номер ключа, которым был зашифрован файл;
  • зашифровать файл для другого пользователя - в этом случае файл по предварительно сформированному ключу с соответствующей ему меткой (например «коллеги1») будет зашифрован устройством без какого-либо контейнера и содержимое файла будет возвращено на ПК.
Также будет доступна функция уведомления пользователя об изменении размера файла, в случае замены существующего на накопителе файла новым с таким же именем. В функционале работы устройства предусмотрен режим «только чтение» для защиты от несанкционированного копирования информации на накопитель при работе на ПК заражённом вирусами.

Для отсечения шпионских устройств «Ключ_Р1» проводит фильтрацию служебных команд посылаемых накопителям, что даёт защиту от заражения накопителя аппаратным вирусом, а также устройство «Ключ_Р1» анализирует присылаемую накопителем таблицу дескрипторов и на основе этой информации происходит блокирование накопителей, которые пытаются представиться системе ПК совмещённым устройством (например клавиатурой и накопителем) или любым другим устройством кроме накопителя.

Рассмотрим реализацию устройства на схемотехническом уровне.

Устройство реализовано на базе российского мультиклеточного процессора Р1. Для осуществления взаимодействия с интерфейсом USB host в схему вводится процессор stm32f205. Мультиклеточный процессор тактируется от процессора stm32f205, загрузка прошивки осуществляется по интерфейсу spi. Процессор Р1 берёт на себя все основные функции по шифрованию и хэшированию информации. Одной из интересных особенностей большинства алгоритмов шифрования является их хорошее распараллеливание. Благодаря этому факту является рациональным применение процессора с аппаратным распараллеливанием операций.


В результате модернизации устройства предполагается следующая схема:

Взаимодействия с USB host может быть обеспечено микросхемой FTDI.
В устройстве реализованы разъёмы, позволяющие работать с USB накопителями и microSD, SD картами.

Достоинства:

  • шифрование большим набором ключей на аппаратном уровне по секторам накопителя
  • контроль служебных команд между ПК и накопителем
  • хранение пары «логин-пароль»
  • работа в режиме «только чтение»
  • поддержка USB накопителей, SD, microSD карт
  • работа с неограниченным количеством накопителей
  • корпоративная версия
  • возможность восстановления информации

Недостатки: не специализированный корпус, отсутствие защиты от вскрытия (Хотя защита от вскрытия не является определяющей для таких пользователей хабра как BarsMonster:)

P.S. В качестве дополнительного функционала рассматривалась и идея создания приложения для защищённого обмена, по аналогии со skype, qip, но только напрямую, конкретным пользователям без связующего сервера, но пока по определённым причинам решено не затрагивать эту область.
Кроме того, с 25 марта стартовал проект на Kickstarter.com, посвящённый данному устройству.

Все чаще приводят к тому, что основной объем информации хранится в электронном виде, намного более удобном для обработки и передачи, чем традиционные варианты. Однако помимо удобства большое значение имеет защищенность данных от постороннего доступа, и здесь компьютеры предоставляют злоумышленникам массу возможностей, так как к любому компьютеру, соединенному с интернетом, теоретически, можно получить доступ. Воспрепятствовать этому можно с помощью шифрования, сложной системы авторизации, защиты сети и использования качественных антивирусов.

Шифрование – это процесс кодирования всех данных, хранящихся на жестком диске, или их части с помощью специальных программ. Если даже злоумышленник получит физический доступ к вашему винчестеру или флеш-диску, он не сможет воспользоваться хранящейся там информацией, не зная пароля.

Выбор надежных паролей – это один из основных способов обеспечения безопасности. Никогда не используйте в качестве пароля значимые данные, например, номер телефона или дату рождения, так как хорошему взломщику не составит труда узнать эти данные. Не стоит также использовать один пароль во всех случаях, так как велика вероятность того, что однажды он будет украден или взломан, и вы потеряете доступ ко всему. Периодически меняйте пароли, так как множество троянских программ фиксируют весь вводимый с клавиатуры текст и периодически отсылают данные через интернет, а злоумышленники вычленяют из этого значимую информацию.

Сложная система аутентификации представляет собой защиту на случай кражи пароля. Как правило, это решено с помощью одноразовых СМС-кодов, которые необходимо вводить вместе с паролем при каждой авторизации. Также могут использоваться карты с одноразовыми кодами или другие способы. Суть в том, что, даже зная ваш пароль, взломщик не сможет получить доступ к данным без одноразового кода. Этот метод на сегодняшний день считается одним из самых надежных.

Что касается безопасности сети, то, в основном, речь идет о незащищенных беспроводных сетях. На самом деле, любое незащищенное интернет-соединение – это верный шаг к потере персональных данных, поэтому если вы используете беспроводную сеть, позаботьтесь о шифровании данных, фильтрации устройств, способных к ней подключиться, хорошем пароле для доступа к соединению.

Естественно, любой компьютер должен быть защищен антивирусной программой. Выбирать производителя антивируса стоит по нескольким характеристикам: цена, репутация, системные требования, регулярность обновления баз. Многим компьютерам вполне достаточно бесплатного антивируса, но если вы работаете с финансовыми документами, электронными счетами, важными проектами, которые могут стать объектами промышленного шпионажа, то на антивирусных программах лучше не экономить. Не забывайте проводить регулярные проверки компьютера.

Одиннадцать простых советов о том, как защитить свои персональные данные , беспроводную сеть, телефон и персональный компьютер.

Комплекс мер для защиты персональных данных

Поиск хорошего источника информации о том, как улучшить безопасность, является не простой задачей. Специалистов по обеспечению безопасности в настоящее время великое множество, но это не означает, что вы всегда сможете получить своевременный и актуальный совет, зачастую это будут только общие правила по укреплению безопасности компьютера. Таким образом, даже при соблюдении рекомендаций специалистов, безопасность ваших данных может оказаться под серьёзной угрозой. Поэтому мы и постараемся вам помочь. Данная статья представляет собой простое, но очень действенное руководство по повышению безопасности вашего компьютера, смартфона и других портативных устройств, а также защите информации и учётных данных. Эта программа состоит из 11 советов, все из которых отличаются лёгкостью применения и практичностью. С помощью этой статьи вы сможете самостоятельно обеспечить безопасность своих данных, даже не обладая какими-либо специальными знаниями.

1. Используйте шифрование для защиты информации.

Жёсткие диски и USB-накопители содержат массу персональной информации. Потеря внешних накопителей и портативных ПК может считаться самым частым способом утечки конфиденциальной информации и учётных данных. Кроме установки пароля на вход в систему, защитить себя от риска подобной утечки информации можно с помощью шифрования дисков. В этом случае доступ к файлам на диске станет невозможным без знания пароля.

В максимальных и корпоративных версиях Windows 7 и Windows Vista предусмотрен инструмент для шифрования диска BitLocker, если же вы пользуетесь другой операционной системой, хорошим вариантом станет бесплатная программа TrueCrypt (tryecrypt.org), с помощью которой возможно зашифровать как отдельную часть данных, так и весь диск. Для обладателей компьютеров с операционной системой Mac OS X существует инструмент FileVault, позволяющий зашифровать папку рабочего стола, а в новой версии Mac OS X – инструмент для шифрования всего рабочего стола Lion.

Другим вариантом защиты данных является покупка внешних дисков и накопителей со встроенными средствами шифрования, вплоть до сканеров отпечатков пальцев.

2. Следите за обновлениями программного обеспечения.

Одним из простейших способов контроля безопасности является своевременное обновление программного обеспечения. Речь идёт не только об операционной системе, но и о других установленных программах. Разработчики программного обеспечения регулярно обновляют версии своих продуктов не только для улучшения их функций, но и для того, чтобы исправить ошибки в предыдущих версиях и закрыть выявленные «дыры», через которые возможна утечка информации. Это связано с тем, что уязвимые места популярных программ часто используются для доступа к данным пользователя.

В процессе борьбы с киберпреступниками, программное обеспечение может получить даже новые функции и компоненты, как это произошло с Adobe Reader. Новый вариант этой популярной программы для чтения PDF-файлов получил целый компонент безопасности, предназначенный для блокирования атак вредоносных программ. Это расширение доступно только для пользователей новой версии Adobe Reader X.

Многие программы оснащены специальной функцией для автоматического обновления или оповещения пользователя о вышедшем обновлении. При поступлении такого сообщения следует без промедления установить предлагаемое обновление. Это может показаться не удобным, но на самом деле гораздо проще, чем следить за обновлениями самостоятельно и помогает избавиться от более серьёзных проблем.

В деле слежения за обновлениями вам поможет ставшая очень популярной программа SUMo — скачать её вы можете здесь — https://сайт/www.kcsoftwares.com/?sumo

3. Своевременно обновляйте антивирусные программы.

Несмотря на то, что старые программы осуществляют поиск вирусов и регулярно обновляют свои базы, необходимо установить последнюю версию программного обеспечения, так как только в этом случае можно надеяться на обнаружение вирусов с учётом последних технологий.

При появлении угрозы, современная антивирусная программа идентифицирует её не только опираясь на регулярно обновляемую базу вредоносных программ, но и с помощью методов эвристического анализа, выявляющего подозрительные действия и не известные ранее атаки. Так как новые вредоносные программы появляются с завидной регулярностью, методы защиты от не известных вирусов становятся крайне необходимы.

Для выбора антивирусной программы ознакомьтесь с актуальными обзорами антивирусного ПО и других программ для обеспечения безопасности. Наличие выбора бесплатных антивирусных программ позволяет защитить свой компьютер, даже если вы не готовы оплатить покупку антивируса.

4. Защитите свою сеть Wi-Fi.

Если у вас есть домашняя сеть Wi-Fi, она обязательно должна быть закрыта от посторонних с помощью пароля, даже если вас не волнует возможность использования вашей сети для выхода в Интернет другими людьми. Отсутствие защиты на домашней сети даёт возможность проникнуть на ваш компьютер и получить доступ к конфиденциальным данным.

Перекрыть возможность несанкционированного проникновения на ваш компьютер можно с помощью шифрования трафика беспроводной сети. Единственное неудобство, которое может возникнуть – необходимость вводить пароль при подсоединении к сети. Современные маршрутизаторы Wi-Fi предлагают 3 стандарта шифрования: WEP, WPA и WPA2. Стандарты WPA/WPA2 являются более устойчивыми ко взлому, поэтому лучше использовать именно их.

Другая возможность защитить домашнюю сеть – отключение широковещательной передачи имени сети (SSID). Если передача SSID отключена, получить доступ к сети возможно только зная её точное имя, для остальных компьютеров такая сеть становится невидимой.

Точные действия по защите безопасности сети зависят от используемого вами маршрутизатора, подробные инструкции по его настройке вы можете изучить в руководстве по эксплуатации.

5. Используйте виртуальные банковские карты для покупок в сети Интернет.

При электронных покупках возникает необходимость вводить номер своей пластиковой карты, что ставит под угрозу безопасность вашего счёта. Компания, которой принадлежит Интернет-магазин может быть вам не известна, да и нет никаких гарантий, что система безопасности сайта способна уберечь данные вашей карты от попадания в руки мошенников. Лучшим способом обезопасить электронные платежи является использование виртуальных номеров банковских карт.

Виртуальная платёжная карта представляет собой совокупность реквизитов банковской карты, с помощью которых можно оплатить покупку. Указав эти реквизиты, вы имеете возможно сделать платёж в Интернете со своего счёта, но при этом злоумышленники не смогут получить реальных данных вашей пластиковой карты.

Программы по созданию виртуальных платёжных карт поддерживаются различными финансовыми институтами. Наиболее известные из них – Bank of America, предлагающий услугу ShopSafe, и банк Discover. Также многие российские банки предлагают аналогичные возможности держателям карт, например ВТБ24, Альфа-банк и другие. Держатели любых пластиковых карт или чековых счетов могут воспользоваться службой номеров виртуальных карт Shop Shield.

6. Используйте протокол HTTPS при просмотре страниц.

Для защиты во время Интернет-сёрфинга используйте протокол Hypertext Transfer Protocol Secure (HTTPS). Особенностью этого протокола является шифрование трафика между сайтом и компьютером. Использование HTTPS протокола помогает предотвратить утечку ваших учётных данных и попытки взлома, но не может гарантировать безопасность сайта.

Сайты, которые требуют повышенного внимания к безопасности, зачастую по умолчанию используют протокол HTTPS, так, например, происходит с сайтами банков и при совершении электронных покупок. Но можно этим не ограничиваться и использовать HTTPS при соединении даже с такими популярными сервисами как Gmail, Facebook, Twitter и другими.

Для использования протокола HTTPS на сервисе Gmail, после авторизации зайдите в пункт меню «Настройки», где на вкладке «Общее» раздела «Безопасность соединения», необходимо включить опцию «Использовать только HTTPS». После этого нужно сохранить изменения.

В социальной сети Facebook, выберете в меню «Аккаунт» пункт «Настройки аккаунта». На открывшейся странице необходимо зайти в раздел «Безопасность», щёлкнуть на пункте «Изменить» в строке «Защищённый просмотр» и поставить галочку на «Просматривайте Facebook по возможности через безопасное соединение (https)».

В микроблогах Twitter выберете в правом верхнем углу пункт меню «Настройки» (кликнув на имя учётной записи, если пользуетесь новым интерфейсом), прокрутите открывшееся окно до конца и отметьте пункт «Всегда использовать HTTPS», сохраните изменения.

7. Используйте средства проверки гиперссылок.

Интернет-страницы так же могут представлять угрозу безопасности вашему компьютеру. Даже надёжный и проверенный сайт может оказаться взломанным. Используя механизмы поиска, киберпреступники размещают на верхних строках страницы с заражённым кодом (этот метод называется «отравлением поискового механизма»), а сайты, которые на первый взгляд не представляют никакой опасности, могут содержать вредоносные программы. Нет способов защититься от подобных атак, но есть возможность избежать заражения с помощью средств контроля гиперссылок.

Подобные инструменты контроля указывают на странице поиска степень доверия к сайтам, уровень возможной опасности и другие нюансы. Зачастую большинство таких программ способно информировать и о возможных рисках на уже посещаемых сайтах с помощью индикатора, встраиваемого в панель браузера.

Выбор сканеров гиперссылок обширен, среди бесплатных программ это: Symantec Norton Save Web Lite, McAfee SiteAdvisor, AVG LinkScanner, Web of Trust. Также средства проверки гиперссылок часто включают в состав пакетов безопасности.

8. Контролируйте безопасность своего смартфона.

Ещё одно устройство, которое требует защиты – это смартфон. В нём хранится огромный объём ценной информации и личных данных, начиная от номеров телефонов и адресов, до фотографий и даже учётных записей Интернет-страниц.

Не смотря на то, что устройства на базе платформы Android уже были мишенью атак вредоносных программ, развитие вирусов для мобильных устройств всё ещё находится на зачаточном уровне. В то время как современные телефоны становятся всё более похожи на компьютеры, не многие владельцы задумываются о проблеме их безопасности. В случае если ваш телефон на платформе Android до сих пор не защищён специальными приложениями, сделайте это как можно скорее, тем более подобные средства защиты, предназначенные для смартфонов, как правило, распространяются бесплатно.

Основное средство защиты для смартфона – антивирусная программа. Кроме обнаружения вирусов, такие программы предлагают ряд других полезных функций по обеспечению безопасности вашей информации, таких как: возможность удаления всей информации с телефона в случае кражи или потери, определение местоположения телефона с помощью встроенного GPS, блокировка спама, рассылаемого с помощью SMS.

Среди мобильных антивирусов хорошо себя показало приложение Lookout Mobile Security, которое автоматически проводит сканирование всех устанавливаемых приложений и таким образом проверяет наличие в них угроз безопасности. Другими наиболее популярными антивирусами являются продукты известных разработчиков: Symantec Norton Mobile Security, MaAfee Wave Security и AVG Antivirus Pro.

Если вы являетесь владельцем iPhone, то вероятность поймать на него вирус значительно ниже. Это связано с тем, что включение программ в хранилище Apple App Store ограничено. Тем не менее существует вероятность, что телефон может быть взломан, поэтому он тоже требует защиты. Использование антивирусных программ на устройствах Apple не возможно, но можно защитить телефон с помощью имеющихся настроек параметров безопасности.

Для поиска местоположения телефона и удалённого управления информацией существует специальный сервис Find My iPhone. Любой владелец устройств Apple может получить доступ к этой услуге абсолютно бесплатно, и в случае обнаружения своего устройства средствами GPS заблокировать или удалить хранящееся на нём данные, установить пароль доступа, а так же активировать звуковой сигнал тревоги, с помощью которого телефон может быть обнаружен. Тот же функционал включён и в набор услуг MobileMe за 99 долларов в год.

Выбирая мобильную антивирусную программу, обращайте внимание на продукты популярных производителей. Не известные бренды могут содержать вредоносные коды и вирусы, лишь имитируя функции полезной программы.

9. Контролируйте физическую безопасность.

Оставив портативный компьютер на столе без присмотра, уже спустя несколько мгновений вы можете не обнаружить его на месте. При этом вместе с компьютером, преступник получит доступ ко всей вашей персональной информации и учётным данным. Вы можете привязать ноутбук к столу, хоть это и не гарантирует полной безопасности, но послужит неким фактором, который может сдержать намерения злоумышленника.

Самым известным считается замок для портативных компьютеров Kensington. Под этой маркой выпускается широкий ассортимент замков, как для ноутбуков, так и для настольных компьютеров. Так же производством механических средств защиты компьютеров занимается и компания Targus. В их ассортименте, кроме обычных механических замков, есть замок, подающий тревожный сигнал, если пытаются украсть компьютер или перерезать трос замка.

Другая угроза – любопытство окружающих. Установите пароль на заставку, чтобы исключить доступ к информации в то время, когда вы отошли от компьютера. Для того, чтобы вывести заставку на экран, используйте комбинацию клавиш Windows+L. Для выхода из заставки – Ctrl+Alt+Del, после чего будет предложено ввести пароль учётной записи.

10. Подбирайте безопасные пароли.

Уже ни для кого не секрет, что пароли не должны состоять из часто используемых комбинаций, имён, кличек животных и прочих легко подбираемых слов. Так как же обезопасить свои данные от взлома?

Главное правило – это пользоваться разными для каждого аккаунта паролями, которые должны быть длинными и стойкими ко взлому. Пароль не должен состоять из обычного словарного слова, так как киберпреступники часто действуют с помощью перебора слов по словарю. Идеальный вариант – если пароль будет состоять не только из букв, но и из цифр и даже специальных символов. Так же, не думайте, что если вы замените отдельные буквы на похожие символы, то сможете обмануть хакеров. Этот способ давно известен и так же берётся во внимание при подборе. Ещё более устойчивым пароль можно сделать используя буквы разных регистров – большие и маленькие.

Таким образом, получается, что безопасность пароля напрямую зависит от его сложности. Но, конечно же, пароль должен быть таким, чтобы вы смогли его запомнить. Здесь можно пойти на хитрость и составить его из известных только вам сочетаний символов и цифр.

Управление большим количеством сложно запоминающихся паролей не такая уж и простая задача. В этом вопросе вам на помощь могут прийти программы по управлению паролями. Среди таких программ можно выделить приложение Keepass, работающее как в ОС Windows, так и в Mac OS X. Так же неплохим вариантом является программа 1Password, способная генерировать пароли и осуществлять управление ими.

11. Старайтесь не использовать общественные компьютеры и сети Wi-Fi.

Использование общественных компьютеров несёт серьёзные риски безопасности для вашей информации, так как эти компьютеры могут содержать вредоносное программное обеспечение для контроля перемещений в Интернет-сети, сбора паролей, а так же они просто могут быть заражены вирусами.

Хотите получать обновления блога? Подписывайтесь на рассылку и внесите свои данные: Имя и е-мейл

Антивирус должен быть установлен на каждом ПК с Windows. Долгое время это считалось золотым правилом, однако сегодня эксперты по IT-безопасности спорят об эффективности защитного ПО. Критики утверждают, что антивирусы не всегда защищают, а иногда даже наоборот - из-за небрежной реализации способны образовать бреши в безопасности системы. Разработчики же таких решений противопоставляют данному мнению впечатляющие цифры заблокированных атак, а отделы маркетинга продолжают уверять во всеобъемлющей защите, которую обеспечивают их продукты.

Истина лежит где-то посередине. Антивирусы работают небезупречно, однако все их повально нельзя назвать бесполезными. Они предупреждают о множестве угроз, но для максимально возможной защиты Windows их недостаточно. Для вас как для пользователя это означает следующее: можно либо выбросить антивирус в мусорную корзину, либо слепо ему довериться. Но так или иначе, он всего лишь один из блоков (пусть и крупный) в стратегии безопасности. Мы снабдим вас еще девятью такими «кирпичиками».

Угроза безопасности: антивирусы

> Что говорят критики Нынешний спор об антивирусных сканерах спровоцировал бывший разработчик Firefox Роберт О’Каллахан. Он утверждает: антивирусы угрожают безопасности Windows и должны быть удалены. Единственное исключение - Защитник Windows от Microsoft.

> Что говорят разработчики Создатели антивирусов, в том числе Kaspersky Lab, в качестве аргумента приводят впечатляющие цифры. Так, в 2016 году ПО из этой лаборатории зарегистрировало и предотвратило около 760 миллионов интернет-атак на компьютеры пользователей.

> Что думает CHIP Антивирусы не должны считаться ни пережитком, ни панацеей. Они всего лишь кирпичик в здании безопасности. Мы рекомендуем использовать компактные антивирусы. Но не стоит сильно заморачиваться: Защитник Windows вполне подойдет. Вы можете использовать даже простые сканеры сторонних разработчиков.

1 Выбрать правильный антивирус

Мы, как и прежде, убеждены, что Windows немыслима без антивирусной защиты. Вам нужно только выбрать правильный продукт. Для пользователей «десятки» это может быть даже встроенный Защитник Windows. Несмотря на то, что во время наших тестов он показал не самую лучшую степень распознавания, он идеально и, что самое важное, без каких-либо проблем для безопасности встроен в систему. Кроме того, компания Microsoft доработала свой продукт в обновлении Creators Update для Windows 10 и упростила его управление.

У антивирусных пакетов других разработчиков степень распознавания зачастую выше, чем у Защитника. Мы ратуем за компактное решение. Лидером нашего рейтинга на данный момент является Kaspersky Internet Security 2017. Те же, кто может отказаться от таких дополнительных опций, как родительский контроль и менеджер паролей, должны обратить свое внимание на более бюджетный вариант от «Лаборатории Касперского».

2 Следить за обновлениями

Если для обеспечения безопасности Windows нужно было выбирать лишь одну меру, мы однозначно остановились бы на обновлениях. В данном случае речь, разумеется, идет в первую очередь об апдейтах для Windows, но не только. Установленное ПО, в том числе Office, Firefox и iTunes, также следует регулярно обновлять. В Windows получить системные обновления относительно легко. И в «семерке», и в «десятке» патчи устанавливаются автоматически при настройках по умолчанию.

В случае с программами ситуация затрудняется, поскольку далеко не все из них так же легко обновить, как Firefox и Chrome, в которые встроена функция автоматического апдейта. Утилита SUMo (Software Update Monitor) поддержит вас в решении этой задачи и сообщит о наличии обновлений. Родственная программа DUMo (Driver Update Monitor) выполнит ту же работу для драйверов. Оба бесплатных помощника, однако, лишь информируют вас о новых версиях - загружать их и устанавливать вам придется самостоятельно.

3 Настроить брандмауэр


Встроенный в Windows брандмауэр хорошо справляется со своей работой и надежно блокирует все входящие запросы. Однако он способен на большее - его потенциал не исчерпывается конфигурацией по умолчанию: все установленные программы имеют право без спроса открывать порты в брандмауере. Бесплатная утилита Windows Firewall Control даст вам в руки больше функций.

Запустите ее и в меню «Profiles» установите фильтр на «Medium Filtering». Благодаря этому брандмауэр будет контролировать и исходящий трафик по заданному набору правил. Какие меры туда будут входить, устанавливаете вы сами. Для этого в нижнем левом углу экрана программы нажмите на иконку записки. Так вы сможете просмотреть правила и одним кликом выдать разрешение отдельной программе или же ее заблокировать.

4 Использовать особую защиту


Обновления, антивирус и браундмауэр - об этой великой трои­це мер безопасности вы уже позаботились. Пришло время тонкой настройки. Проблема дополнительных программ под Windows зачастую состоит в том, что в них не используются все предлагаемые защитные функции системы. Утилита против эксплойтов, такая как EMET (Enhanced Mitigation Experience Toolkit), дополнительно усиливает установленное ПО. Для этого нажмите на «Use Recommended Settings» и позвольте программе работать автоматически.

5 Укрепить шифрование


Вы можете существенно усилить защиту персональных данных их шифрованием. Даже если ваша информация попадет в чужие руки, хорошее кодирование хакеру снять не удастся, во всяком случае не сразу. В профессиональных версиях Windows уже предусмотрена утилита BitLocker, настраиваемая через Панель управления.

Альтернативой для всех пользователей станет VeraCrypt. Эта программа с открытым кодом ­является неофициальным преемником TrueCrypt, поддержка которого прекратилась пару лет назад. Если речь идет лишь о защите личной информации, вы можете создать зашифрованный контейнер через пункт «Create Volume». Выберите опцию «Create an encrypted file container» и следуйте указаниям Мастера. Доступ к готовому сейфу с данными осуществляется через Про­водник Windows, как к обычному диску.

6 Защитить пользовательские аккаунты


Множество уязвимостей остаются неиспользованными хакерами только потому, что работа на компьютере осуществляется из-под стандартного аккаунта с ограниченными правами. Таким образом, для повседневных задач вам также следует настроить такую учетную запись. В Windows 7 это осуществляется через Панель управления и пункт «Добавление и удаление учетных записей пользователя». В «десятке» щелкните по «Параметрам» и «Учетным записям», а далее выберите пункт «Семья и другие люди».

7 Активировать VPN вне дома


Дома в беспроводной сети ваш уровень безопасности высок, поскольку только вы контролируете, кто имеет доступ к локальной сети, а также несете ответственность за шифрование и коды доступа. Все иначе в случае с хотспотами, например,
в отелях. Здесь Wi-Fi распределяется между посторонними пользователями, и на безопасность сетевого доступа вы не способны оказать какое-либо воздействие. Для защиты рекомендуем применять VPN (Virtual Private Network). Если вам нужно просто просмотреть сайты через точку доступа, достаточно будет встроенной VPN в последней версии браузера Opera. Установите браузер и в «Настройках» нажмите на «Безопасность». В разделе «VPN» поставьте флажок для «Включить VPN».

8 Отрезать неиспользуемые беспроводные соединения


Исход ситуации могут решить даже детали. Если вы не пользуетесь такими соединениями, как Wi-Fi и Bluetooth, просто отключите их и тем самым закройте потенциальные лазейки. В Windows 10 проще всего это сделать через Центр уведомлений. «Семерка» предлагает для этой цели на Панели управления раздел «Сетевые подключения».

9 Управлять паролями


Каждый пароль должен использоваться только один раз, а также содержать специальные знаки, цифры, заглавные и прописные буквы. И еще быть максимально длинным - лучше всего из десяти и более символов. Принцип безопасности, обеспечиваемой паролем, сегодня достиг своих пределов, поскольку пользователям приходится слишком многое помнить. Следовательно, там, где это возможно, следует заменять такую защиту на другие способы. Возьмем, к примеру, вход в Windows: если у вас есть камера с поддержкой технологии Windows Hello, используйте для авторизации метод распознавания лиц. Для остальных кодов рекомендуем обратиться к менеджерам паролей, таким как KeePass, которые следует защитить мощным мастер-паролем.

10 Обезопасить личную сферу в браузере

Для защиты своей конфиденциальности в Сети существует множество способов. Для Firefox идеально подойдет расширение Privacy Settings. Установите его и настройте на «Full Privacy». После этого браузер не выдаст никакой информации о вашем поведении в Интернете.

Спасательный круг: бэкап

> Бэкапы крайне важны Резервное копирование оправдывает
себя не только после заражения вирусом. Оно отлично зарекомендовало себя и при возникновении проблем с аппаратным обеспечением. Наш совет: единожды сделайте копию всей Windows, а затем дополнительно и регулярно - ­бэкапы всех важных данных.

> Полное архивирование Windows Windows 10 получила в наследство от «семерки» модуль «Архивирование и восстановление». С помощью него вы создадите резервную копию системы. Вы также можете воспользоваться специальными утилитами, например, True Image или Macrium Reflect.

> Защита файлов True Image и платная версия Macrium Reflect способны сделать копии определенных файлов и папок. Бесплатной альтернативой для архивирования важной информации станет программа Personal Backup.

ФОТО: компании-производители; NicoElNino/Fotolia.com