Збереження конфіденційності вашої інформації

Експлуатація сучасного комп`ютера не схожа на те, що було раніше-комп`ютери зараз більш взаємопов`язані, ніж коли-або-інтернет-додатки зробили крок вперед, вони стали більш інтелектуальними, тому різні додатки збирають призначену для користувача інформацію. Ця інформація збирається і відправляється періодично, невеликими порціями без участі користувача. Деяка інформація, що передається може бути конфіденційною, а деяка інформація може мати мало відношення до особистості користувача. Проте, передана інформація, хоч її і трохи, все ж має деяке значення, і саме тому передається.

Сам процес запису і передачі інформації не представляє будь-якої проблеми. Складнощі виникають, коли інформація використовується проти користувача і / або передається серверу через Інтернет і зберігається ненадійним способом. Конфіденційність і змістовність розглянутої інформації теж повинні прийматися до уваги, проте це не завжди так. Інформацією часто діляться маркетингові групи, що з часом виливається у величезну рекламну мережу або навіть гірше, перебуваючи в руках фішерів та інших зловмисників. Існують різні закони і укази, що регулюють таку передачу даних, а також правила, як потрібно зберігати і обробляти отримані дані.

Комп`ютерні професіонали і користувачі повинні звертати увагу на цей аспект, так як мова про репутацію і нормальній роботі користувачів і організацій.

Додатки, Троянський кінь

Деякі програвачі медіа стежать за тим, які DVD ви переглядаєте, а потім відправляють цю інформацію на центральний сервер. Ця інформація береться до уваги і може бути використана для прямого маркетингу. Деякі додатки управляють комп`ютером користувача і проникають в браузер, перенаправляючи трафік на ті сайти, на які користувач ніколи б не зайшов. Більшість користувачів не знають про таку поведінку, і можуть тільки помітити погіршення продуктивності системи.

Відео: Як відключити стеження Windows 10 за користувачем, програма для відключення стеження

Деякі додатки не впливають на роботу системи, і їх набагато складніше виявити через непомітності змін, здійснюваних ними в системі. Так що ж потрібно робити з вашими даними? Всі дані, створені користувачем, є власністю користувача. Особисті дані також є власністю користувача, і зберігати їх необхідно відповідно до законів про власність, що регулює суб`єкти права, що зберігають інформацію.

Шифрування даних сприятиме збереженню конфіденційності інформації

Відео: 0 + The Bat! - Самий захищений і ефективний клієнт електронної пошти для Windows 10

Всі дані, які необхідно тримати в таємниці, потрібно зашифровувати. Це стосується і резервних копій і архівних даних. Надійність також потрібно при зберіганні ключів шифрів, які ні в якому разі не повинні зберігатися на тому ж жорсткому диску, що і дані.




Антишпигунське, Антивірусне та інше ПО для захисту від шкідливих програм

Набір засобів, що дозволяють користувачеві виявляти і контролювати шкідливі програми, був би дуже корисний. Встановлення програм з джерел, яким ви не довіряєте, також може викликати проблеми.

Віруси досить добре контролюються сучасними антивірусними програмами, вже багато часу пройшло з моменту останньої великої епідемії, і, мабуть, виробники антивірусних програм вже блокували більшість точок входу. Однак з`являються інші сильні шкідливі програми, що використовують уразливості, які поки ще не закриті виробниками антивірусів. В результаті стає необхідною велика захист для користувачів і організацій при спробах мати справу з цим новим складним колом шкідливих програм. Необхідні повномасштабні набори засобів, які виявлятимуть і ізолюючих додатки, які втручаються в налаштування системи і перенаправляють трафік.

Зараз відбувається заміна старих технологій зберігання документів і файлів. Через це документи, що зберігаються в комп`ютері, більш змістовні і зберігають більше інформації користувачів. Поширюється все більше додатків, які переглядають систему користувача в пошуках важливої ​​інформації і посилань, які можуть бути використані для прямих маркетингових цілей. Такі додатки споживають ресурси комп`ютера і розголошують конфіденційну інформацію користувача. Все це треба припиняти. Єдина можливість для цього - контролювати інформацію, що приходить і виходить з комп`ютера. Що робить поліція, коли їм потрібно контролювати входи і виходи з міста? Вони встановлюють пропускні пункти.

Брандмауери для користувачів і для корпоративних мереж стають частиною комп`ютерного життя. Користувачі і організації все більше турбуються про потенційні загрози і вразливості, які шкодять користувачеві. Брандмауери допомагають користувачам і організаціям відстежувати вхідний і вихідний трафік, а також виконують складні техніки перевірки, які дозволяють виявити вовків в овечій шкурі.




Анонімний Web-серфінг

Анонімна робота в Інтернеті запобігає відстеження звичок користувача та його особистих даних рекламними та іншими організаціями. Багато сайтів перевіряють IP адреса і ID браузера користувача за допомогою технології cookie, що спрощує збирати дані користувача. Ці дані потім використовуються для прямої реклами і в техніках соціальної інженерії, в тому випадку, якщо дані збираються зловмисниками.

Відео: # 4 Як налаштувати канал YouTube 2017? Встановлення каналів ютуб. Розкрутка каналу з нуля

Обмін даними і важливість шифрування

Шифрування обміну даними між користувачем і сервером є цінною технологією безпеки. Трафік, що передається через мережу, незалежно від того, чи є мережа публічної або приватної, може бути захоплений і пізніше проаналізовано. Перебуваючи в руках зловмисника, цей трафік може бути використаний для відновлення голосових передач і передач даних, і складання цих розрізнених шматочків в єдину картину не змусить себе чекати. Технологія, що дозволяє автоматизувати цей процес, доступна будь-кому, хто готовий витратити на пошуки в Інтернеті деякий час. Є технології для шпигунської діяльності проти користувачів. Менш ніж за $ 100 зловмисник може завантажити таке ПО і використовувати його для збору інформації про нічого не підозрюючи жертві. Такі додатки потрібно тримати під контролем, якщо потрібно зберегти в недоторканності чиюсь власність.

Бездротовий зв`язок

Не так давно було здійснено бездротове сканування в протягом 1 години в діловому районі міста, біля якого я живу. Ми проїхали навколо з бездротовим сканером і просканували надійні і ненадійні точки доступу. Це було поверхневе тестування на шифрування даних, таке як WPA і WEP, а результати були представлені громадськості IT безпеки для коментарів. З тисяча триста шістьдесят-сім знайдених точок доступу більше половини взагалі не використовувало шифрування! Деякі точки доступу мали WEP ключі в якості публічних, надаючи їх усім бажаючим. Прості процедури на зразок зміни пароля за замовчуванням бездротового маршрутизатора, MAC фільтрація і включення шифрування WPA PSK з ключем певної довжини, відлякали б простого зловмисника. Це прості механізми, що додають шари безпеки системі.

19 важливих рад з безпеки, які потрібно пам`ятати

  1. Регулярно оновлюйте ваші програми і операційну систему
  2. Робіть резервні копії даних і зберігайте їх в зашифрованому стані
  3. Зашифровувати всю важливу інформацію, а також інформацію, передану кому-небудь
  4. Переконайтеся, у вас встановлені і оновлені що антивірусні і антишпигунські програми
  5. Регулярно скануйте систему на предмет пошуку вірусів та іншого шкідливого ПЗ
  6. Завжди використовуйте анонімний доступ до Інтернету
  7. Не зберігайте паролі на локальному комп`ютері
  8. Не розділяйте свої ресурси зі стороною, якій ви не довіряєте
  9. Використовуйте тільки зашифровані або безпечні мережі для бездротового зв`язку
  10. Чи не єднайтеся з іноземними або невідомими мережами
  11. Не встановлюйте невідоме або ненадійне ПО
  12. Переконайтеся, що всі cookies видалені з історії браузера
  13. Встановіть і включіть персональний брандмауер
  14. Не розділяйте такі ресурси як жорсткий диск, USB пристрої, ноутбуки і комп`ютери, так як це дає можливість втрутитися в роботу вашого комп`ютера
  15. Нікому не давайте свої паролі
  16. Використовуйте двухфакторную аутентифікацію: то, що у вас є, то, що ви знаєте, то, що за один
  17. Забезпечте свій комп`ютер технічним контролем, який зробить фізичний доступ до машини марним для шахрая
  18. Не вводьте свою особисту інформацію в неперевірені джерела і сайти, які можуть бути взломани- якщо ви не впевнені, не відправляйте інформацію
  19. Користуючись бездротовим обладнанням, застосовуйте шифрування і строгу фільтрацію, так щоб тільки авторизовані користувачі могли отримати доступ до обладнання (ця рекомендація стосується і до клавіатури і миші).

Цифрова зв`язок може бути записана

Чим складніше зашифрована зв`язок і дані, тим складніше прочитати передану інформацію. Пам`ятайте, що все створене в електронному вигляді може бути записано і копіювати. Якщо передача зашифрована, будуть зібрані зашифровані дані, і корисна інформація залишиться конфіденційною.

висновок

Нові технології приносять нові проблеми. Мільйони людей взаємодіють через Інтернет. Частина цієї взаємодії здійснюється з розсудливістю при зберіганні важливою і змістовної інформації. Збереження безпеки наших даних є наступним завданням, з якою стикаються користувачі і організації, так як безліч зловмисних і спекулятивних компаній намагаються вкрасти і зловжити користувальницької інформацією, яка знаходиться у вільному доступі. Якщо ви не стежите за своїм електронним особистістю, цим займуться інші.

Відео: Як встановити Hay Day або як грати на кількох пристроях

джерело: winsecurity.ru

Поділися в соціальних мережах:

Схожі
Гарант - все кодекси рфГарант - все кодекси рф
CastroCastro
Хто і як слідкує за користувачами інтернетуХто і як слідкує за користувачами інтернету
Nodejs. Клієнти і сервери.Nodejs. Клієнти і сервери.
"Цікаві" браузери шпигують за користувачами"Цікаві" браузери шпигують за користувачами
Фсб домагається повного доступу до даних інтернет-користувачівФсб домагається повного доступу до даних інтернет-користувачів
Nodejs. Що таке потоки і буфери.Nodejs. Що таке потоки і буфери.
Windows 10 technical preview відстежує всі дії користувачаWindows 10 technical preview відстежує всі дії користувача
Як дізнатися мережеву карту в linuxЯк дізнатися мережеву карту в linux
Як зробити реєстрацію та авторизацію користувачів на сайтіЯк зробити реєстрацію та авторизацію користувачів на сайті
» » Збереження конфіденційності вашої інформації