Збереження конфіденційності вашої інформації
Експлуатація сучасного комп`ютера не схожа на те, що було раніше-комп`ютери зараз більш взаємопов`язані, ніж коли-або-інтернет-додатки зробили крок вперед, вони стали більш інтелектуальними, тому різні додатки збирають призначену для користувача інформацію. Ця інформація збирається і відправляється періодично, невеликими порціями без участі користувача. Деяка інформація, що передається може бути конфіденційною, а деяка інформація може мати мало відношення до особистості користувача. Проте, передана інформація, хоч її і трохи, все ж має деяке значення, і саме тому передається.
Сам процес запису і передачі інформації не представляє будь-якої проблеми. Складнощі виникають, коли інформація використовується проти користувача і / або передається серверу через Інтернет і зберігається ненадійним способом. Конфіденційність і змістовність розглянутої інформації теж повинні прийматися до уваги, проте це не завжди так. Інформацією часто діляться маркетингові групи, що з часом виливається у величезну рекламну мережу або навіть гірше, перебуваючи в руках фішерів та інших зловмисників. Існують різні закони і укази, що регулюють таку передачу даних, а також правила, як потрібно зберігати і обробляти отримані дані.
Комп`ютерні професіонали і користувачі повинні звертати увагу на цей аспект, так як мова про репутацію і нормальній роботі користувачів і організацій.
Додатки, Троянський кінь
Деякі програвачі медіа стежать за тим, які DVD ви переглядаєте, а потім відправляють цю інформацію на центральний сервер. Ця інформація береться до уваги і може бути використана для прямого маркетингу. Деякі додатки управляють комп`ютером користувача і проникають в браузер, перенаправляючи трафік на ті сайти, на які користувач ніколи б не зайшов. Більшість користувачів не знають про таку поведінку, і можуть тільки помітити погіршення продуктивності системи.
Відео: Як відключити стеження Windows 10 за користувачем, програма для відключення стеження
Деякі додатки не впливають на роботу системи, і їх набагато складніше виявити через непомітності змін, здійснюваних ними в системі. Так що ж потрібно робити з вашими даними? Всі дані, створені користувачем, є власністю користувача. Особисті дані також є власністю користувача, і зберігати їх необхідно відповідно до законів про власність, що регулює суб`єкти права, що зберігають інформацію.
Шифрування даних сприятиме збереженню конфіденційності інформації
Відео: 0 + The Bat! - Самий захищений і ефективний клієнт електронної пошти для Windows 10
Всі дані, які необхідно тримати в таємниці, потрібно зашифровувати. Це стосується і резервних копій і архівних даних. Надійність також потрібно при зберіганні ключів шифрів, які ні в якому разі не повинні зберігатися на тому ж жорсткому диску, що і дані.
Антишпигунське, Антивірусне та інше ПО для захисту від шкідливих програм
Набір засобів, що дозволяють користувачеві виявляти і контролювати шкідливі програми, був би дуже корисний. Встановлення програм з джерел, яким ви не довіряєте, також може викликати проблеми.
Віруси досить добре контролюються сучасними антивірусними програмами, вже багато часу пройшло з моменту останньої великої епідемії, і, мабуть, виробники антивірусних програм вже блокували більшість точок входу. Однак з`являються інші сильні шкідливі програми, що використовують уразливості, які поки ще не закриті виробниками антивірусів. В результаті стає необхідною велика захист для користувачів і організацій при спробах мати справу з цим новим складним колом шкідливих програм. Необхідні повномасштабні набори засобів, які виявлятимуть і ізолюючих додатки, які втручаються в налаштування системи і перенаправляють трафік.
Зараз відбувається заміна старих технологій зберігання документів і файлів. Через це документи, що зберігаються в комп`ютері, більш змістовні і зберігають більше інформації користувачів. Поширюється все більше додатків, які переглядають систему користувача в пошуках важливої інформації і посилань, які можуть бути використані для прямих маркетингових цілей. Такі додатки споживають ресурси комп`ютера і розголошують конфіденційну інформацію користувача. Все це треба припиняти. Єдина можливість для цього - контролювати інформацію, що приходить і виходить з комп`ютера. Що робить поліція, коли їм потрібно контролювати входи і виходи з міста? Вони встановлюють пропускні пункти.
Брандмауери для користувачів і для корпоративних мереж стають частиною комп`ютерного життя. Користувачі і організації все більше турбуються про потенційні загрози і вразливості, які шкодять користувачеві. Брандмауери допомагають користувачам і організаціям відстежувати вхідний і вихідний трафік, а також виконують складні техніки перевірки, які дозволяють виявити вовків в овечій шкурі.
Анонімний Web-серфінг
Анонімна робота в Інтернеті запобігає відстеження звичок користувача та його особистих даних рекламними та іншими організаціями. Багато сайтів перевіряють IP адреса і ID браузера користувача за допомогою технології cookie, що спрощує збирати дані користувача. Ці дані потім використовуються для прямої реклами і в техніках соціальної інженерії, в тому випадку, якщо дані збираються зловмисниками.
Відео: # 4 Як налаштувати канал YouTube 2017? Встановлення каналів ютуб. Розкрутка каналу з нуля
Обмін даними і важливість шифрування
Шифрування обміну даними між користувачем і сервером є цінною технологією безпеки. Трафік, що передається через мережу, незалежно від того, чи є мережа публічної або приватної, може бути захоплений і пізніше проаналізовано. Перебуваючи в руках зловмисника, цей трафік може бути використаний для відновлення голосових передач і передач даних, і складання цих розрізнених шматочків в єдину картину не змусить себе чекати. Технологія, що дозволяє автоматизувати цей процес, доступна будь-кому, хто готовий витратити на пошуки в Інтернеті деякий час. Є технології для шпигунської діяльності проти користувачів. Менш ніж за $ 100 зловмисник може завантажити таке ПО і використовувати його для збору інформації про нічого не підозрюючи жертві. Такі додатки потрібно тримати під контролем, якщо потрібно зберегти в недоторканності чиюсь власність.
Бездротовий зв`язок
Не так давно було здійснено бездротове сканування в протягом 1 години в діловому районі міста, біля якого я живу. Ми проїхали навколо з бездротовим сканером і просканували надійні і ненадійні точки доступу. Це було поверхневе тестування на шифрування даних, таке як WPA і WEP, а результати були представлені громадськості IT безпеки для коментарів. З тисяча триста шістьдесят-сім знайдених точок доступу більше половини взагалі не використовувало шифрування! Деякі точки доступу мали WEP ключі в якості публічних, надаючи їх усім бажаючим. Прості процедури на зразок зміни пароля за замовчуванням бездротового маршрутизатора, MAC фільтрація і включення шифрування WPA PSK з ключем певної довжини, відлякали б простого зловмисника. Це прості механізми, що додають шари безпеки системі.
19 важливих рад з безпеки, які потрібно пам`ятати
- Регулярно оновлюйте ваші програми і операційну систему
- Робіть резервні копії даних і зберігайте їх в зашифрованому стані
- Зашифровувати всю важливу інформацію, а також інформацію, передану кому-небудь
- Переконайтеся, у вас встановлені і оновлені що антивірусні і антишпигунські програми
- Регулярно скануйте систему на предмет пошуку вірусів та іншого шкідливого ПЗ
- Завжди використовуйте анонімний доступ до Інтернету
- Не зберігайте паролі на локальному комп`ютері
- Не розділяйте свої ресурси зі стороною, якій ви не довіряєте
- Використовуйте тільки зашифровані або безпечні мережі для бездротового зв`язку
- Чи не єднайтеся з іноземними або невідомими мережами
- Не встановлюйте невідоме або ненадійне ПО
- Переконайтеся, що всі cookies видалені з історії браузера
- Встановіть і включіть персональний брандмауер
- Не розділяйте такі ресурси як жорсткий диск, USB пристрої, ноутбуки і комп`ютери, так як це дає можливість втрутитися в роботу вашого комп`ютера
- Нікому не давайте свої паролі
- Використовуйте двухфакторную аутентифікацію: то, що у вас є, то, що ви знаєте, то, що за один
- Забезпечте свій комп`ютер технічним контролем, який зробить фізичний доступ до машини марним для шахрая
- Не вводьте свою особисту інформацію в неперевірені джерела і сайти, які можуть бути взломани- якщо ви не впевнені, не відправляйте інформацію
- Користуючись бездротовим обладнанням, застосовуйте шифрування і строгу фільтрацію, так щоб тільки авторизовані користувачі могли отримати доступ до обладнання (ця рекомендація стосується і до клавіатури і миші).
Цифрова зв`язок може бути записана
Чим складніше зашифрована зв`язок і дані, тим складніше прочитати передану інформацію. Пам`ятайте, що все створене в електронному вигляді може бути записано і копіювати. Якщо передача зашифрована, будуть зібрані зашифровані дані, і корисна інформація залишиться конфіденційною.
висновок
Нові технології приносять нові проблеми. Мільйони людей взаємодіють через Інтернет. Частина цієї взаємодії здійснюється з розсудливістю при зберіганні важливою і змістовної інформації. Збереження безпеки наших даних є наступним завданням, з якою стикаються користувачі і організації, так як безліч зловмисних і спекулятивних компаній намагаються вкрасти і зловжити користувальницької інформацією, яка знаходиться у вільному доступі. Якщо ви не стежите за своїм електронним особистістю, цим займуться інші.
Відео: Як встановити Hay Day або як грати на кількох пристроях
- Як windows 10 стежить за користувачами?
- Windows 10 technical preview відстежує всі дії користувача
- Команда eventcreate - запис повідомлення в журнал подій windows
- Виправлення і відновлення пошкодженого системного реєстру в microsoft windows xp
- Гарант - все кодекси рф
- Castro
- Росспам
- Де ховається інформація про систему windows?
- Nodejs. Клієнти і сервери.
- Інтерфейс usb: опис і основи пристроїв сполучення. Контролери для usb
- Хто і як слідкує за користувачами інтернету
- Що таке трафік?
- Nodejs. Що таке потоки і буфери.
- Як дізнатися мережеву карту в linux
- Як зробити реєстрацію та авторизацію користувачів на сайті
- Як зробити сторінку користувача
- Gpresult - відображення результуючої політики (rsop) для указанногопользователя і комп`ютера.
- Фсб домагається повного доступу до даних інтернет-користувачів
- Data recovery: професійне відновлення даних
- Toshiba canvio home backup & share - компактний nas на 2 і 3 тб
- "Цікаві" браузери шпигують за користувачами