Помощью вы сможете защитить данные. Как защитить личную информацию в эпоху интернет и смартфонов

17.04.2019

В настоящее время гарантировать сохранность корпоративной или пользовательской информации на различных почтовых сервисах, персональных компьютерах и облачных хранилищах практически невозможно. Почту могут взломать, информация со своего компьютера или с компьютера коллег может быть скопирована сотрудниками компании и использована в своих целях. Есть ли способ для защиты информации? 100% гарантию защиты данных на сегодняшний день не даёт ни одна компания, сделать хороший шаг в сторону сохранения своих данных, разумеется, можно. Обычно используется для защиты данных шифрование.

Шифрование бывает симметричное и асимметричное, разница лишь в количестве ключей используемых для шифрования и дешифрования. Симметричное шифрование для кодирования и декодирования информации использует один ключ. Законами Российской Федерации без лицензирования своей деятельности разрешено использование симметричного ключа длинной
не более 56 бит. Для асимметричного шифрования используются два ключа: один ключ для кодирования (открытый) и один для декодирования
(закрытый). Для асимметричного шифрования законы Российской Федерации, в зависимости от алгоритмов, разрешают максимальную длинну ключа 256 бит.
Рассмотрим некоторые устройства для защиты информации на съёмных
накопителях:

  1. DatAshur от британской компании iStorage представляет собой флешку с кнопками на корпусе. Устройство выполняет аппаратное шифрование симметричным алгоритмом AES256. На ввод ПИН-кода даётся 10 попыток, в случае неверного ввода, данные на устройстве будут
    уничтожены. В устройство входит аккумулятор для ввода ПИН-кода до подключения к ПК.
    Достоинства: прочный корпус, защита от перебора ПИН-кода, уничтожение данных.
    Недостатки: непонятно что произойдёт, если аккумулятор разрядится; ПИН-код можно попытаться подобрать по потёртым кнопкам или просто удалить все данные конкурента и остаться при этом незамеченным, а это, на мой взгляд, потенциально больший вред, чем копирование данных конкурентом (хотя есть возможность сделать защиту).
  2. Samurai московская компания, предполагаю, что работают в сотрудничестве с iStorage или их дистрибьюторы, но также делают свою продукцию, например Samurai Nano Drive. Используют 256 битное шифрование, выпускают различные устройства, направленные в большей степени на уничтожение информации.
    Достоинства и недостатки аналогичны DatAshur.
  3. Криптографический USB накопитель-считыватель FLASH-карт от компании Миландр с функцией шифрования, позволяет шифровать информацию на microSD карточках. Устройство выполнено на собственном процессоре компании. Сделано как обычная флешка.
    Достоинства : алгоритм шифрования ГОСТ-89 с длинной ключа 56 бит (из документации непонятно как преобразовали ГОСТ-89 рассчитанный на 256 бит), работа с неограниченным количеством microSD карт.
    Недостатки: устройство работает только с microSD картами, неизвестно имеется ли возможность перехода к более стойким алгоритмам шифрования.
  4. Key_P1 Multiclet - устройство для защиты информации от ОАО «Мультиклет», разработчика процессоров. Рассмотрим устройство подробнее (далее устройство обозначим как Ключ_Р1).
Ключ_Р1 выполнен с тремя разъёмами: USB – розетка и вилка, а также разъём для SD карт.

Начальные функции устройства (в дальнейшем ПО расширяется, см. ниже о дополнительном функционале):

  • защита от модифицированных (шпионских) флеш-накопителей.
  • шифрование информации по алгоритму DES длинной ключа 56 бит
    (после получения лицензии AES и ГОСТ-89 с длинной ключа 256 бит).
  • возможность восстановления информации, в случае потери устройства Ключ_Р1 и накопителя.
  • возможность синхронизации ключей для обмена файлами между пользователями.
  • отображение времени отключения устройства Ключ_Р1.

Подробнее описание функций устройства будет далее в этой статье. Ключи для шифрования хранятся во flash памяти процессора рассматриваемого устройства.
Ключ_Р1 может работать с неограниченным количеством накопителей и на неограниченном количестве персональных компьютеров, привязки к конкретному ПК нет.

Структурная схема работы всей системы:

Описание элементов структуры:

  • сервер формирует прошивку, осуществляет обновления Ключ_Р1 Менеджер, прошивки и приложения Key_P1_for_Windows (или Key_P1_for_Linux) для накопителя (флешки) пользователя.
  • (ПО для ОС) Ключ_Р1 Менеджер - осуществляет обновления компонентов, инициализацию Ключ_Р1, формирует набор ключей для Ключ_Р1 и др.
  • прошивка Ключ_Р1 - является программой выполняемой на устройстве Ключ_Р1.
  • приложение для накопителя - Key_P1_for_Windows (Key_P1_for_Linux) (оба приложения загружаются на флешку пользователя и осуществляют авторизацию пользователя и отображение последнего времени отключения устройства для ОС Windows и Linux).

Рассмотрим подробнее основные функции устройства.

  1. Шифрование информации осуществляется не одним ключом, а несколькими (максимум 1024). Шифрование происходит по секторам для каждого накопителя. Таким образом, один файл может быть зашифрован нескольким десятком ключей.
  2. Защита от модифицированных накопителей происходит за счёт контроля служебной информации, передаваемой при помощи SCSI команд
  3. Восстановление информации:
    • Ключи формируются пользователем на ПК с помощью программы Ключ_Р1. Менеджер (в этом случае пользователь) может сделать резервную копию своих ключей на случай восстановления.
    • Ключи формируются устройством Ключ_Р1. В этом случае сделать резервную копию своих ключей пользователь не может.
    • Пользователь может делать резервную копию своей зашифрованной информации
  4. Синхронизация ключей представляет собой формирование одинаковых ключей у разных пользователей по заданному начальному значению и выбранному алгоритму. В устройстве Ключ_Р1 предусмотрена возможность хранения 50-ти ключей для синхронизации. Т.е. пользователи могут хранить метку 8 байт и сам ключ. Для синхронизации ключей и начала обмена зашифрованными файлами пользователям необходимо:
    • передать друг другу посредством устной договорённости, телефонного звонка, смс, электронной почты или надписи на песке начальное значение для инициализации ключа, а также алгоритм формирования ключа;
    • сформировать ключ и назначить метку – не более 8 символов (байт);
    • скопировать ключ на устройство Ключ_Р1;
    • обмен зашифрованными файлами может осуществляться с любого ПК, т.е. при скачивании ПО и его установке на любой «чужой» ПК при подключённом устройстве Ключ_Р1 после ввода пин-кода пользователь увидит ключи и соответствующие им метки и сможет шифровать нужным ключом файлы для обмена с другим пользователем.
  5. Устройство Ключ_Р1 выводит после запуска программы key_p1_for_windows.exe (для Windows) или key_p1_for_linux (для Linux) информацию о времени последнего отключению устройства с точностью в две минуты. Данная функция позволяет пользователю и/или службе безопасности компании установить факт и определить время несанкционированного отключения Ключ_Р1, что затрудняет действия злоумышленника и облегчает его поиск.

Для начала работы с устройством необходимо:

  1. Установить ПО, загрузить прошивку с сервера
  2. Инициализировать Ключ_Р1 (установить прошивку, задать PIN, PUK коды)
  3. Инициализировать накопитель (разбиение накопителя на два раздела: открытый и закрытый, который доступен только после ввода ПИН-кода)
Окно ввода ПИН-кода выглядит следующим образом (эскизная версия):

Кроме индивидуальной версии будет доступна и корпоративная версия:

Сотрудники компании загружают программу Ключ_Р1 Менеджер с корпоративного сервера или со съёмных носителей и устанавливают на свою ОС. Затем загружают ключи, сгенерированные службой безопасности или IT-службой компании. Далее по аналогии с индивидуальной версией происходит инициализация Ключа_Р1 и накопителя. В отличие от пользовательской версии, в корпоративной руководитель нескольких отделов может выбрать, для какого отдела шифровать файлы. Перечень отделов формируют уполномоченные сотрудники компании.

Внутри отдела сотрудники могут обмениваться зашифрованной информацией, кодируя файлы через Ключ_Р1 Менеджер и Ключ_Р1. Служба безопасности предприятия имеет возможность создавать различные разграничения прав по отделам (например: отдел «Программисты» сможет шифровать файлы для отдела «Бухгалтерия»). Кроме того, предприятие может заложить в устройство алгоритм генерации одноразовых паролей для аутентификации на серверах, компьютерах и др., чтобы повысить безопасность и обеспечить защиту коммерческой и других видов тайн.
В качестве дополнительного функционала устройства:

  • Поддержка ОС Mac;
  • В Ключ_Р1 может быть заложена функция генерации одноразовых паролей для организации двухфакторной аутентификации на серверах
    различных сервисов. Двухфакторная аутентификация обеспечивает дополнительную защиту вашего аккаунта. Для этого при входе в систему запрашиваются не только имя пользователя и пароль, но и уникальные «коды подтверждения». Даже если злоумышленник узнает ваш пароль, получить доступ к аккаунту ему не удастся.
  • хранение личных данных с автоматической подстановкой при аутентификации в соцсетях, платежных системах и т.п.
  • использование устройства для авторизации на ПК.

Из этого списка наиболее интересным является хранение логинов и паролей пользователей от различных ресурсов. Вопрос лишь в том, как удобнее это сделать. Осуществлять автоматическую подстановку пары логин и пароль или дать возможность пользователю после ввода ПИН-кода просматривать логин и пароль в открытом виде так, как это позволяет браузер Google Chrome.

Теперь обратимся к рассмотрению аппаратного уровня работы устройства.

Основными функциями устройства являются шифрование и защита от несанкционированной работы накопителей.

Рассмотрим способы шифрования данных устройством:

  • зашифровать файл на накопителе - в этом случае файл будет зашифрован не одним случайным ключом, а в зависимости от размера файла и размера сектора накопителя (это наименьшая адресуемая ячейка памяти накопителя) файл будет зашифрован несколькими ключами по секторам накопителя;
  • зашифровать файл на ПК - в этом случае файл будет зашифрован случайно выбранным на устройстве ключом и содержимое файла будет возвращено устройством на ПК в зашифрованном виде, кроме того это содержимое будет «обернуто» в специальный контейнер, содержащий номер ключа, которым был зашифрован файл;
  • зашифровать файл для другого пользователя - в этом случае файл по предварительно сформированному ключу с соответствующей ему меткой (например «коллеги1») будет зашифрован устройством без какого-либо контейнера и содержимое файла будет возвращено на ПК.
Также будет доступна функция уведомления пользователя об изменении размера файла, в случае замены существующего на накопителе файла новым с таким же именем. В функционале работы устройства предусмотрен режим «только чтение» для защиты от несанкционированного копирования информации на накопитель при работе на ПК заражённом вирусами.

Для отсечения шпионских устройств «Ключ_Р1» проводит фильтрацию служебных команд посылаемых накопителям, что даёт защиту от заражения накопителя аппаратным вирусом, а также устройство «Ключ_Р1» анализирует присылаемую накопителем таблицу дескрипторов и на основе этой информации происходит блокирование накопителей, которые пытаются представиться системе ПК совмещённым устройством (например клавиатурой и накопителем) или любым другим устройством кроме накопителя.

Рассмотрим реализацию устройства на схемотехническом уровне.

Устройство реализовано на базе российского мультиклеточного процессора Р1. Для осуществления взаимодействия с интерфейсом USB host в схему вводится процессор stm32f205. Мультиклеточный процессор тактируется от процессора stm32f205, загрузка прошивки осуществляется по интерфейсу spi. Процессор Р1 берёт на себя все основные функции по шифрованию и хэшированию информации. Одной из интересных особенностей большинства алгоритмов шифрования является их хорошее распараллеливание. Благодаря этому факту является рациональным применение процессора с аппаратным распараллеливанием операций.


В результате модернизации устройства предполагается следующая схема:

Взаимодействия с USB host может быть обеспечено микросхемой FTDI.
В устройстве реализованы разъёмы, позволяющие работать с USB накопителями и microSD, SD картами.

Достоинства:

  • шифрование большим набором ключей на аппаратном уровне по секторам накопителя
  • контроль служебных команд между ПК и накопителем
  • хранение пары «логин-пароль»
  • работа в режиме «только чтение»
  • поддержка USB накопителей, SD, microSD карт
  • работа с неограниченным количеством накопителей
  • корпоративная версия
  • возможность восстановления информации

Недостатки: не специализированный корпус, отсутствие защиты от вскрытия (Хотя защита от вскрытия не является определяющей для таких пользователей хабра как BarsMonster:)

P.S. В качестве дополнительного функционала рассматривалась и идея создания приложения для защищённого обмена, по аналогии со skype, qip, но только напрямую, конкретным пользователям без связующего сервера, но пока по определённым причинам решено не затрагивать эту область.
Кроме того, с 25 марта стартовал проект на Kickstarter.com, посвящённый данному устройству.

В век компьютерных технологий проблема защиты информации стоит так остро, как никогда ранее. Безусловно, всемирная сеть привнесла множество позитивных моментов в жизнь миллионов людей, однако, теперь все труднее сохранить какие-либо втайне от других. Особенно трудной является защита информации в интернете, где все данные в той или иной степени доступны пользователям. Ни один человек не может быть застрахован от того, что в его не вторгнется посторонний, который воспользуется полученными сведениями по своему усмотрению.

Защита данных в сети - обеспечение собственной безопасности

В настоящее время защита информации в компьютерных сетях стала основным заданием тысяч специалистов по всему миру, однако, все технологии быстро устаревают, и приходится искать новые. Люди, специализирующиеся на и которые именуют себя хакерами, ежеминутно придумывают новые способы обмана системы защиты, поэтому отставать никак нельзя. Именно информация в наши дни стала интернациональной валютой, поэтому ради ее получения идут даже на преступления. Отчасти это связано с несовершенством системы наказаний, ведь доказать сам факт кражи данных очень сложно, а привязать его к определенному лицу еще сложнее. Поэтому каждая компания обязана сама заботиться о сохранности своих секретных файлов, применяя те или иные способы защиты.

Проблема сохранности данных - можно ли ее разрешить

Можно выделить основные три проблемы, из-за которых защита информации в интернете сейчас особенно важна:

Нарушение конфиденциальности;

Искажение сообщения или его подмена;

На чем основана защита информации в интернете? Рассмотрим подробнее

Защита информации в интернете основывается на принципах исключения или затруднения возможности подбора средств для получения и расшифровывания данных (с дальнейшим их преобразованием в нормальные файлы) - для этого используется тот иной тип шифрования. Если для шифрования и чтения файла применяется одинаковый ключ, то его называют симметричным, но его основным недостатком является долгое время обработки, а для его передачи нужно также использовать защищенный канал, но это уже защита совершенно другого уровня.

Отчасти именно поэтому защита информации в интернете осуществляется большинством пользователей с помощью несимметричных ключей, то есть применяются сразу несколько их видов. Этот способ считается довольно надежным, так как расшифровать одну половину файла можно, но только расшифровав другую половину. Основная масса пользователей имеет дело только с одной частью ключа, а вторая часть надежно прячется.

Виды защиты данных и их обеспечение

Одной из самых надежных считается программно-аппаратная защита информации, которая основывается на нескольких принципах. Прежде всего, пользователь должен иметь достаточный уровень допуска для работы с данными, а также иметь все необходимые для этого сведения. Подобная защита информации в интернете может использоваться администрацией сайта, но она применима и для защиты внутри компании или другого ограниченного круга пользователей. Кроме того, такая система позволяет переносить какие-либо файлы только на специально маркированные носители, либо убирает эту опцию вовсе. Каждый пользователь персонально несет ответственность за свои действия, все его команды регистрируются компьютером и заносятся в специальные файлы логов. Хотя пользователь работает в системе, он не имеет никакого доступа к средствам защиты, так как они вообще выделены в отдельный независимый модуль.

Безусловно, надежная защита информации в интернете будет возможна только тогда, когда все пользователи будут соблюдать правила безопасности и следовать четким инструкциям системных администраторов или других специалистов в области протекции компьютерных систем.

В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.

Способ 1: надежные пароли

Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.



Способ 2: шифрование данных

Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder , Folder Lock , TrueCrypt и другие.



Способ 3: использование антивирусной программы

Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.



Способ 4: установка пароля на BIOS и/или жесткий диск

Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security .
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.



Способ 5: использование протокола HTTPS

Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.


Способ 6: защита беспроводных сетей

Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.

Способ 7: системы родительского контроля

Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.



Как защитить информацию на компьютере надежнее всего

Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.

Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.

Объектами хакерских атак становятся не только сайты банков и правительственных организаций. Заинтересовать киберпреступников может и личная информация обычных пользователей. Чужие аккаунты в «ВКонтакте» или «Фейсбкуе» они охотно используют для мошенничества, за приватные фотографии могут требовать выкуп, а добравшись до данных платежных систем - снять все имеющиеся на счету деньги.

Чтобы не стать жертвой взломщиков, необходимо большое внимание уделить безопасности хранения персональных данных, отмечает эксперт в области корпоративной и информационной безопасности Игорь Чернов . По его словам, для внедрения зловредных программ на устройства пользователей злоумышленники имеют целый ряд различных путей.

«Успех взломов и атак в 99% случаев определяется не тем, что хакеры такие умные, а тем, что пользователи ведут себя глупо. Есть несколько путей внедрения этих программ на те объекты, которые злоумышленники хотят контролировать: это почтовая пересылка, СМС-рассылка, если это крупная компания - внедрение завербованным сисадмином такой программы», - объяснил Игорь Чернов.

Бывает, что полученная в сообщении ссылка визуально выглядит надежной, но на деле, перейдя по ней, вы попадете на опасный сайт. Поэтому эксперт советует всегда обращать внимание на то, что находится в адресной строке браузера. Кроме того, мошенники очень часто имитируют интерфейс популярных ресурсов и с легкостью получают логины и пароли невнимательных пользователей.

«Я по своей профессии параноик, поэтому я, например, не открываю почту даже от знакомых людей, если нет подтверждения того, что письмо было направлено человеком, и в письме находится то-то и то-то. То есть, если он в переписке или личном разговоре мне об этом сказал, то тогда я открою. Большинство народа у нас непуганые: пришло какое-то письмо с какой-то ссылкой, и они открывают его, чтобы посмотреть. Но там же не будет написано «Откройте эту ссылку, и мы заразим Ваш компьютер зловредной программой». Там будет что-то интересное, заманчивое. Как правило, большинство из нас по этой ссылке переходит. А потом плачут после того, как все данные на их компьютере стали зашифрованными», - сказал Игорь Чернов.

Как подчеркивает специалист, гаджеты пользователей взламываются не просто так - взлом ради взлома, а с конкретными целями. Это могут быть злонамеренная порча данных, несанкционированный доступ, хищения информации и так далее. По словам Игоря Чернова, казахстанцы подвержены этим угрозам так же, как и юзеры в других странах.

«Я бы не сказал, что казахстанцы как-то выделяются из общемирового тренда. Проблемы у всех примерно одинаковы. Это как раз хищение информации, рассылка спама. Может быть, после заражения на компьютере будет зашифрована информация, это сейчас модно, может, еще что-то. Для всего мира это одинаково, мы здесь не выделяемся ничем абсолютно», - сказал Игорь Чернов.

Насторожиться и обязательно запустить полную проверку антивирусом с актуальной базой данных нужно тем пользователям, у которых снизилась скорость и стабильность работы устройства. Помимо этого есть еще ряд критериев, по которым можно определить, что до вашего компьютера, планшета или ноутбука добрались злоумышленники.

«Если ваш компьютер зашифровал всю информацию, то это понятно. Если вам все говорят, что от вас идет какой-то спам, это тоже критерий, позволяющий сделать выводы о том, что ваш компьютер заражен. Если вашей информацией пользуются другие люди, которые по определению знать эту информацию не могут. Здесь есть масса критериев, нельзя по одному определить», - сказал Игорь Чернов.

В очень затруднительном положении находятся те пользователи, у которых хакеры просят деньги за расшифровку информации на их зараженном гаджете. Как отмечает Игорь Чернов, варианта всего два: заплатить или не заплатить.

«Каждый имеет как свои плюсы, так и минусы. Заплатив, пользователь может получить какой-то ключ, и компьютер начнет работать, как и раньше. Но можно заплатить и не получить ничего или получить новое требование с очередной оплатой. Можно не платить и попытаться восстановить информацию самостоятельно. Лаборатории, которые выпускают антивирусные программы, помогают своим клиентам с некоторыми вирусами. Сказать однозначно, что пользователь должен делать в этом случае нельзя - каждый принимает решение самостоятельно», - подчеркнул Игорь Чернов.

По словам эксперта, предотвратить проблему гораздо легче и выгоднее, чем затем решать ее. Поэтому главная задача пользователей - не допустить заражения своих устройств.

«Для этого нужно не открывать незнакомых писем, тем более не переходить по сомнительным ссылкам. Не лазать по тем сайтам, которые вам не известны. Не давать кому-то на время свои гаджеты, не пускать за свой компьютер незнакомых людей, не вставлять туда незнакомые флешки. Казалось бы, простые способы, но тем не менее очень многие ими пренебрегают. От этого и происходят все проблемы», - сказал Игорь Чернов.

Резюмируя сказанное, ниже мы предлагаем семь способов защиты, которые позволят обеспечить безопасность хранения данных.

№ 1: Надежные пароли

Для защиты информации на рабочем компьютере в первую очередь нужно создать пароль к учетной записи. Для этого нажмите: «Пуск → Настройки → Панель управления → Учетные записи пользователей» и установите свой пароль. При необходимости вы можете легко заблокировать ваш компьютер: пуск - завершение работы - блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки. Для пущей безопасности можно установить пароль и на BIOS или жесткий диск.

Пароль при этом должен быть надежный, иначе смысл его установки теряется. Воспользуйтесь специальным генератором и потрудитесь создать разные пароли для всех своих логинов. Это касается и аккаунтов в социальных сетях, и электронных почтовых ящиков. Запаролить можно и важные документы. Главное не хранить ключи в файлах TXT, DOC, RTF. Лучше воспользоваться специальной программой для хранения паролей. Тогда вам останется запомнить только один пароль, а остальные вы найдете в списке.

№ 2: Актуальный антивирус

Пожалуй, главная угроза персональной информации - это вирусы. Трояны, черви, клавиатурные шпионы и прочие вредоносные программы способны удалить, украсть или изменить ее. Чтобы защитить личные данные, желательно иметь актуальную версию антивирусного ПО с функциями брэндмауэра и фаервола, а также быть аккуратным в сети - не скачивать непроверенные файлы с файлообменников, не переходить по подозрительным ссылкам и так далее.

№ 3: Двухфакторная аутентификация

Эта система пока не очень распространена среди пользователей, но отличается своей эффективностью. Она предполагает не только надежный пароль, а и определенную информацию или факт, который известен исключительно пользователю. К примеру, это может быть его голос, отпечаток пальца, смарт-карта или что-то еще. Лишь бы доступ к этим факторам не имели посторонние лица.

№ 4: Использование протокола HTTPS

Оплачивая что-либо в сети, нужно убедиться, поддерживает ли сервер протокол безопасной передачи данных HTTPS. В этом случае при проведении финансовых транзакций система присваивает клиенту уникальный сертификат, после чего все пересылаемые им данные кодируются 40, 56, 128 или 256-битным ключом. Дешифровка идет лишь на конечных устройствах, поэтому перехват такого сигнала злоумышленнику ничего не даст.

Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. К ресурсам, не использующим данный протокол, стоит относиться очень осторожно.

№ 5: Защита беспроводных сетей

Получить доступ к содержимому компьютера злоумышленники могут и через незащищенную сеть Wi-Fi. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и придумать сложный пароль. Также обезопасить себя от взлома сети Wi-Fi можно, отключив транслирование имени подключения (SSID). В этом случае подключиться к маршрутизатору смогут лишь те, кто знает точное имя сети.

№ 6: Шифрование данных

Ценные данные на компьютере можно защитить с помощью шифрования. Такие программы, как Free Hide Folder, Folder Lock, TrueCrypt и другие, позволяют сделать это совершенно бесплатно. Кроме того, важные файлы можно запаковать в архив ZIP или RAR и поставить на них надежный пароль. Такой архив злоумышленник не сможет открыть, даже если получит полный доступ к ПК.

№ 7: Системы родительского контроля

Риск подхватить вирусы или стать объектом хакерской атаки значительно возрастает, если за компьютером сидят дети. Обезопасить себя в этом случае можно с помощью системы родительского контроля: она позволяет регламентировать время пребывания ребенка за компьютером, запрещать доступ к отдельным программам и сайтам, блокировать возможность установки ПО. Кроме того, для ребенка можно сделать отдельную учетную запись с ограниченными правами.

К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.

Игорь Чернов - директор ТОО «Informsecurity», эксперт в области корпоративной и информационной безопасности.

Ноутбуки, компьютеры, планшеты и смартфоны стали неотъемлемой частью нашей жизни, жизни детей и внуков. И технический прогресс не стоит на месте. Мы получили великолепную возможность быть постоянно в курсе всего, но и, как ложка дегтя в бочке меда, мы стали более уязвимыми. Точнее, наша конфиденциальная информация.

Как можно до минимума снизить риск при использовании современной техники и гаджетов, какие меры можно дополнительно предпринять, чтобы вашей личной информацией не воспользовались мошенники?

Почему – дополнительно? Потому что, с развитием Интернет и созданием глобальной информационной Сети, все наши данные давно хранятся в цифровой памяти на серверах. О каждом из нас можно узнать не только паспортные данные, но и о характере, вкусовых предпочтениях и о предпочитаемом стиле одежды, о весе, и о досуге, политических взглядах, любимых путешествиях и о многом другом.

Ведь мы используем браузеры для поиска информации и общения, регистрируемся в Интернет-магазинах, на различных порталах и форумах. И не всегда обращаем внимание на то, защищен ли протокол соединения с ресурсом безопасным способом.

Например, в популярном браузере Firefox, о безопасном Интернет-соединении, свидетельствует значок зеленого замка в адресной строке. Подробнее о безопасном веб-серфинге вы можете прочитать в разделе «Информация» каждого браузера, который вы используете.

К тому же, во всех странах, при возникновении обоснованных обстоятельств, определенным организациям, разрешено, например, прослушивание всех телефонных разговоров, отслеживание перемещения абонента сотовой связи, просмотр личного веб-серфинга в Интернет (все ссылки, по которым вы «путешествуете» в Сети), и открыт доступ к электронной почте и переписке.

У Интернет-мошенников меньше возможностей, чем у представителей спецслужб, но здесь все зависит от вас, от того, насколько вы сами готовы защитить свою личную информацию, и от того, насколько серьезно вы к этому отнесетесь.

Минимум информации в соц-сетях.

Пользователи портала «Одноклассники», во время «первой волны», когда им была предоставлена возможность найти своих бывших одноклассников и однокурсников, первую любовь и бывших лучших друзей, неосмотрительно выкладывали в Сеть информации больше, чем следовало.

В частности, сообщали не только настоящие имя и фамилию, фотографии, на чем, собственно, и был основан портал, но и данные о месте жительства и месте работы. Некоторые даже публиковали на своей странице паспортные данные и планы на ближайшее будущее. Например, в посте о долгожданном отпуске, сообщали даты, маршрут, длительность поездки.

Стоит ли удивляться тому, что такой неосмотрительностью воспользовались мошенники?

Лучше поздно, чем никогда – это относится к тому, чтобы вы проверили, какие данные указали в своем аккаунте в соц-сетях. Сейчас можно создавать группы, в которые можно пригласить только действительно самых надежных друзей, закрыв информацию от других пользователей.

Можно настроить свой аккаунт, указав, какую информацию могут просматривать все, а какую – только друзья. Кстати, проверьте список «друзей» - возможно, вы обнаружите посторонних, которых когда-то добавили сами. И обязательно подумайте о надежных паролях.

Надежные пароли к ресурсам с вашей информацией.

Чем чаще вы используете банковские карты для оплаты покупок и для оплаты услуг с помощью системы "Интернет-банкинг", тем надежнее должны быть пароли к вашим почтовым ящикам и страницам в социальных сетях.

Многие используют простые пароли, составленные из дат рождения или набора цифр, которые легко запомнить. Но, если вам легко их запомнить, то Интернет-мошенникам легко взломать ваши ресурсы.

Надежный пароль – это сочетание строчных и заглавных букв и цифр. Длина пароля должна быть не менее 8 – 12 знаков. И для каждого аккаунта или почтового ящика пароль должен быть индивидуальным. Если взломают один ресурс, не смогут получить доступ к другим.

Проблема безопасности личной информации настолько актуальна, что все больше людей предпочитают двух-этапную аутентификацию при входе в аккаунты. Вы получаете одноразовые пароли с помощью SMS при каждом входе. Опасность взлома снижается, практически, до нуля.

Не используйте один почтовый ящик для всего.

Сейчас приходиться регистрироваться во многих сервисах и порталах, указывая свой почтовый ящик.

Создайте несколько почтовых ящиков и используйте их в разных целях. Например, для личной переписке, для получения отчетов банка, для покупок через Интернет-магазины, рабочий ресурс для деловой переписки.

Придется составить список логинов и паролей к каждому ресурсу – это, конечно, не очень удобно. Тем более, что такой список не распечатаешь на принтере – оригинал документа, если у вас не установлен надежный антивирус на компьютере, ноутбуке или телефоне, можно восстановить даже после его формального удаления.

Даже когда вы, периодически, удаляете все, кроме самой последней контрольной точки, чтобы удалить ненужную информацию с ноутбука и компьютера, и уменьшить объем занимаемой памяти, любую информацию специалист может восстановить.

Для этого внедряются программы-шпионы, сообщающие своему владельцу всю информацию, хранимую на носителе, а так же все совершаемые вами действия в Интернет с помощью компьютера или телефона.

Поэтому установите надежный антивирус на ноутбук и смартфон – это позволит уничтожать программы-шпионы и вирусы, предупредить заражение установленных программ и хищение конфиденциальной информации.

Ограничьте доступ к своему смартфону.

Популярная услуга у многих мобильных операторов – опция отслеживания местонахождения абонента. Услуга платная, но предоставляет возможность быть в курсе любых перемещений владельца телефона.

Это удобно тогда, когда вы беспокоитесь о безопасности детей или внуков. Достаточно запросить услугу с телефона ребенка, получить сообщение и активировать его.

Но этой же возможностью может воспользоваться кто-либо по отношению к вам. Достаточно получить доступ к вашему телефону, запросить услугу и активировать ее от вашего имени. Вы даже не будете знать, что за вами ведется постоянная слежка.

Будьте внимательны при регистрации на сайтах знакомств.

Все, что написано о безопасности информации в социальных сетях, относится и к вашим аккаунтам на сайтах знакомств. Только здесь необходимо быть еще более осторожной и осмотрительной.

Лучше всего указывать вымышленные имя и фамилию, неточный возраст. Можно указать не ваш город, но сейчас, когда местоположение определяется автоматически, это уже проблематично.

Будьте аккуратны при размещении фото. Хотя, здесь все зависит от цели знакомств. Но, прежде чем публиковать откровенные фото, даже при наличии большого желания познакомиться, не раз подумайте о возможных последствиях публикации.

И не сообщайте никаких данных, договариваясь о встрече. Даже по номеру телефона можно многое узнать о вас. Всегда лучше выбрать для первой встречи многолюдное место, где вы будете хотя бы в относительной безопасности.

Как защитить информацию с банковской карты.

Для того, чтобы безопасно использовать банковскую карту в сети Интернет, необходимо строго соблюдать несколько правил, которые помогут вам защитить личную информацию.

Три «кита безопасности» - антивирус, межсетевой экран – firewall, который защитит от неавторизованного доступа к компьютеру или ноутбуку. И постоянная проверка безопасного соединения с сайтом банка или с сайтом, на котором вы собираетесь совершить оплату покупок или оплату любых счетов.

Обычно, межсетевой экран автоматически устанавливается синхронно с установкой антивирусной программы.

Незамедлительно удаляйте письма мошенников, отправленные от имени администрации банка, с просьбой сообщить любую личную информацию – от PIN-кода до номера телефона.

В домене (названии сайта в строке поиска браузера) может быть умышленная ошибка на одну букву. Многие этого просто не замечают. На нашу невнимательность все и рассчитано. Вы, как обычно введете логин и пароль, которые станут известны злоумышленникам.

Следствие пункта второго – если у вас только один почтовый ящик для всей переписки, и вы не делаете из него секрета, сообщая все желающим, вероятность получить такие письма, очень высокая. Создайте отдельный почтовый ящик для банковских операций.

Четвертое.

Откройте вторую банковскую карту специально для оплаты покупок в Интернет-магазинах и коммунальных платежей, с отдельным счетом. И установите лимит суммы, которая может списываться с карты.

Не пользуйтесь услугами предприятий и Интернет-магазинов, если их репутация вам неизвестна. Предпочтение – тем торговым порталам, которые подключены к программам безопасных платежей: Verified by Visa (проверено Визой) и SecureCode (безопасный код).

При любых финансовых операциях с использованием банковской карты, при использовании важного почтового ящика, входите только со своего компьютера или ноутбука, смартфона, на которых установлены надежные антивирусные программы, и есть защита от вирусных программ-шпионов.

И постарайтесь максимально защитить свою личную информацию, с помощью рекомендованных правил, в социальных сетях и в сети Интернет.