Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Cinque modi per proteggere dati e informazioni. Come proteggere i tuoi dati personali su Internet

Cinque modi per proteggere dati e informazioni. Come proteggere i tuoi dati personali su Internet

Laptop, computer, tablet e smartphone sono diventati parte integrante della nostra vita, della vita dei nostri figli e nipoti. E il progresso tecnologico non si ferma. Abbiamo ricevuto una grande opportunità di essere costantemente consapevoli di tutto, ma anche, come un unico neo, siamo diventati più vulnerabili. Più precisamente, le nostre informazioni riservate.

Come puoi ridurre al minimo il rischio quando utilizzi tecnologie e gadget moderni? Quali misure aggiuntive possono essere adottate per impedire ai truffatori di utilizzare le tue informazioni personali?

Perché - inoltre? Perché, con lo sviluppo di Internet e la creazione di una rete informatica globale, tutti i nostri dati sono stati a lungo archiviati nella memoria digitale sui server. Puoi scoprire di ognuno di noi non solo i dati del passaporto, ma anche il carattere, le preferenze di gusto e lo stile di abbigliamento preferito, il peso, il tempo libero, le opinioni politiche, i viaggi preferiti e molto altro.

Dopotutto, utilizziamo i browser per cercare informazioni e comunicare, registrarci nei negozi online, su vari portali e forum. E non sempre prestiamo attenzione al fatto che il protocollo per la connessione a una risorsa sia protetto in modo sicuro.

Ad esempio, nel popolare browser Firefox, una connessione Internet sicura è indicata dall'icona di un lucchetto verde nella barra degli indirizzi. Puoi leggere ulteriori informazioni sulla navigazione web sicura nella sezione Informazioni di ciascun browser che utilizzi.

Inoltre, in tutti i paesi, in presenza di circostanze giustificate, ad alcune organizzazioni è consentito, ad esempio, ascoltare tutte le conversazioni telefoniche, monitorare il movimento di un abbonato cellulare, visualizzare la navigazione web personale su Internet (tutti i collegamenti che "viaggiano" su Internet) e l'accesso alla posta elettronica e alla corrispondenza è aperto.

I truffatori su Internet hanno meno opzioni rispetto alle agenzie di intelligence, ma tutto dipende da te, da quanto sei preparato a proteggere le tue informazioni personali e da quanto seriamente le prendi.

Informazioni minime sui social network.

Gli utenti del portale Odnoklassniki, durante la "prima ondata", quando è stata data loro l'opportunità di ritrovare i loro ex compagni di classe e compagni di classe, i primi amori e gli ex migliori amici, hanno pubblicato con noncuranza su Internet più informazioni di quanto avrebbero dovuto.

In particolare, hanno fornito non solo il vero nome e cognome, le fotografie su cui, appunto, si basava il portale, ma anche informazioni sul luogo di residenza e sul luogo di lavoro. Alcuni hanno addirittura pubblicato sulla loro pagina i dettagli del passaporto e i piani per il prossimo futuro. Ad esempio, in un post su una vacanza tanto attesa, hanno riportato le date, il percorso e la durata del viaggio.

C'è da meravigliarsi che i truffatori abbiano approfittato di tale indiscrezione?

Meglio tardi che mai: questo vale anche per te che controlli quali informazioni hai fornito sul tuo account sui social media. Ora puoi creare gruppi a cui invitare solo i tuoi amici più fidati, mantenendo le informazioni private dagli altri utenti.

Puoi personalizzare il tuo account specificando quali informazioni possono vedere tutti e quali informazioni possono vedere solo gli amici. A proposito, controlla l'elenco degli "amici": forse troverai degli estranei che una volta hai aggiunto tu stesso. E assicurati di pensare a password complesse.

Password complesse per le risorse con le tue informazioni.

Quanto più spesso utilizzi le carte bancarie per pagare gli acquisti e per pagare i servizi utilizzando il sistema bancario su Internet, tanto più sicure dovrebbero essere le password per le tue caselle di posta e le pagine sui social network.

Molte persone utilizzano password semplici composte da date di nascita o da una serie di numeri facili da ricordare. Ma se è facile per te ricordarli, allora è facile per i truffatori di Internet hackerare le tue risorse.

Una password complessa è una combinazione di lettere minuscole e maiuscole e numeri. La password deve contenere almeno 8 – 12 caratteri. E per ogni account o casella di posta la password deve essere individuale. Se una risorsa viene violata, non saranno in grado di accedere alle altre.

Il problema della sicurezza delle informazioni personali è così urgente che sempre più persone preferiscono l’autenticazione in due passaggi quando accedono agli account. Riceverai password monouso via SMS ogni volta che accedi. Il rischio di hacking è ridotto quasi a zero.

Non utilizzare una casella di posta per tutto.

Al giorno d'oggi è necessario registrarsi in molti servizi e portali, indicando la propria casella di posta.

Crea diverse caselle di posta e usale per scopi diversi. Ad esempio, per la corrispondenza personale, per la ricezione di rapporti bancari, per gli acquisti tramite negozi online, una risorsa di lavoro per la corrispondenza commerciale.

Dovrai creare un elenco di accessi e password per ciascuna risorsa: questo, ovviamente, non è molto conveniente. Inoltre, tale elenco non può essere stampato su una stampante: il documento originale, se non si dispone di un antivirus affidabile installato sul computer, laptop o telefono, può essere ripristinato anche dopo essere stato formalmente eliminato.

Anche quando elimini periodicamente tutto tranne il checkpoint più recente per rimuovere le informazioni non necessarie dal tuo laptop e computer e ridurre la quantità di memoria occupata, uno specialista può recuperare qualsiasi informazione.

Per fare ciò, viene introdotto lo spyware, che informa il suo proprietario di tutte le informazioni archiviate sui media, nonché di tutte le azioni eseguite su Internet utilizzando un computer o un telefono.

Pertanto, installa un antivirus affidabile sul tuo laptop e smartphone: ciò ti consentirà di distruggere spyware e virus, prevenire l'infezione dei programmi installati e il furto di informazioni riservate.

Limita l'accesso al tuo smartphone.

Un servizio popolare tra molti operatori di telefonia mobile è la possibilità di tracciare la posizione di un abbonato. Il servizio è a pagamento, ma dà la possibilità di essere a conoscenza di eventuali movimenti del proprietario del telefono.

Questo è utile quando sei preoccupato per la sicurezza dei tuoi figli o nipoti. Tutto quello che devi fare è richiedere il servizio dal telefono di tuo figlio, ricevere un messaggio e attivarlo.

Ma qualcun altro può approfittare di questa stessa opportunità nei tuoi confronti. Tutto quello che devi fare è accedere al tuo telefono, richiedere il servizio e attivarlo per tuo conto. Non saprai nemmeno di essere costantemente monitorato.

Fai attenzione quando ti registri sui siti di incontri.

Tutto ciò che è scritto sulla sicurezza delle informazioni sui social network vale anche per i tuoi account sui siti di incontri. Solo qui devi essere ancora più attento e cauto.

È meglio indicare un nome e cognome fittizi e un'età imprecisa. Puoi specificare una città diversa dalla tua, ma ora che la posizione viene determinata automaticamente, questo è già problematico.

Fai attenzione quando pubblichi foto. Anche se tutto dipende dallo scopo della frequentazione. Ma, prima di pubblicare foto sincere, anche se hai tanta voglia di fare conoscenza, pensa più di una volta alle possibili conseguenze della pubblicazione.

E non fornire alcuna informazione quando si fissa un appuntamento. Anche il tuo numero di telefono può dirti molto su di te. È sempre meglio scegliere un luogo affollato per il primo incontro, dove sarai almeno relativamente al sicuro.

Come proteggere le informazioni da una carta bancaria.

Per utilizzare in sicurezza una carta bancaria su Internet, devi seguire rigorosamente diverse regole che ti aiuteranno a proteggere le tue informazioni personali.

Tre "pilastri di sicurezza": un antivirus, un firewall che proteggerà dall'accesso non autorizzato a un computer o laptop. E una verifica costante della connessione sicura con il sito della banca o con il sito sul quale effettuerete acquisti o pagherete eventuali bollette.

In genere, il firewall viene installato automaticamente in sincronia con l'installazione del programma antivirus.

Elimina immediatamente le lettere dei truffatori inviate per conto dell'amministrazione bancaria, chiedendo qualsiasi informazione personale, dal codice PIN al numero di telefono.

Potrebbe esserci un errore intenzionale di una lettera nel dominio (il nome del sito nella barra di ricerca del browser). Molte persone semplicemente non se ne accorgono. Tutto è pensato per la nostra disattenzione. Come al solito, inserirai nome utente e password, che diventeranno noti agli aggressori.

La conseguenza del punto due è che se si ha una sola casella di posta per tutta la corrispondenza, e non la si rende segreta, informando tutti coloro che lo desiderano, la probabilità di ricevere tali lettere è molto alta. Crea una casella di posta separata per le transazioni bancarie.

Il quarto.

Apri una seconda carta bancaria specifica per il pagamento degli acquisti nei negozi online e delle bollette, con un conto separato. E imposta un limite all'importo che può essere addebitato sulla carta.

Non utilizzare i servizi di aziende e negozi online se la loro reputazione ti è sconosciuta. Viene data preferenza a quei portali di trading collegati a programmi di pagamento sicuri: Verified by Visa (verificato da Visa) e SecureCode (codice sicuro).

Per qualsiasi transazione finanziaria utilizzando una carta bancaria o quando si utilizza una casella di posta importante, accedi solo dal tuo computer, laptop, smartphone, su cui sono installati programmi antivirus affidabili e che è protetto da virus spyware.

E cerca di proteggere il più possibile le tue informazioni personali, utilizzando le regole consigliate, sui social network e su Internet.

Su ogni PC Windows deve essere installato un antivirus. Per molto tempo questa è stata considerata la regola d’oro, ma oggi gli esperti di sicurezza IT discutono sull’efficacia dei software di sicurezza. I critici sostengono che gli antivirus non sempre proteggono, e talvolta anche il contrario: a causa di un'implementazione incurante, possono creare lacune nella sicurezza del sistema. Gli sviluppatori di tali soluzioni contrastano questa opinione con un numero impressionante di attacchi bloccati, e i reparti marketing continuano a garantire loro la protezione completa fornita dai loro prodotti.

La verità sta da qualche parte nel mezzo. Gli antivirus non funzionano perfettamente, ma non tutti possono essere definiti inutili. Avvertono di una serie di minacce, ma non sono sufficienti per mantenere Windows quanto più protetto possibile. Per te come utente, questo significa quanto segue: puoi gettare l'antivirus nella spazzatura o fidarti ciecamente di esso. Ma in un modo o nell’altro si tratta solo di uno degli ostacoli (anche se di grandi dimensioni) nella strategia di sicurezza. Ti forniremo altri nove di questi “mattoni”.

Minaccia alla sicurezza: antivirus

> Cosa dicono i critici L'attuale controversia sugli scanner antivirus è stata scatenata dall'ex sviluppatore di Firefox Robert O'Callaghan. Lui sostiene: gli antivirus minacciano la sicurezza di Windows e dovrebbero essere rimossi. L'unica eccezione è Windows Defender di Microsoft.

> Cosa dicono gli sviluppatori I creatori di antivirus, tra cui Kaspersky Lab, citano numeri impressionanti come argomento. Pertanto, nel 2016, il software di questo laboratorio ha registrato e impedito circa 760 milioni di attacchi Internet ai computer degli utenti.

> Cosa pensa CHIP Gli antivirus non devono essere considerati né una reliquia né una panacea. Sono solo un mattone nella costruzione della sicurezza. Ti consigliamo di utilizzare antivirus compatti. Ma non preoccupatevi troppo: Windows Defender va bene. Puoi anche utilizzare semplici scanner di terze parti.

1 Scegli l'antivirus giusto

Siamo, come prima, convinti che Windows sia impensabile senza protezione antivirus. Devi solo scegliere il prodotto giusto. Per gli utenti di Tens, questo potrebbe anche essere il Windows Defender integrato. Nonostante durante i nostri test non abbia mostrato il miglior grado di riconoscimento, è perfettamente integrato nel sistema e, soprattutto, senza problemi di sicurezza. Inoltre, Microsoft ha migliorato il suo prodotto Creators Update per Windows 10 e ne ha semplificato la gestione.

I pacchetti antivirus di altri sviluppatori hanno spesso un tasso di riconoscimento più elevato rispetto a Defender. Siamo per una soluzione compatta. Il leader della nostra classifica al momento è Kaspersky Internet Security 2017. Coloro che possono rifiutare opzioni aggiuntive come il controllo genitori e un gestore di password dovrebbero rivolgere la loro attenzione a un'opzione più economica di Kaspersky Lab.

2 Segui gli aggiornamenti

Se dovessimo scegliere una sola misura per mantenere sicuro Windows, opteremmo sicuramente per gli aggiornamenti. In questo caso, ovviamente, parliamo principalmente di aggiornamenti per Windows, ma non solo. Anche il software installato, inclusi Office, Firefox e iTunes, dovrebbe essere aggiornato regolarmente. Su Windows, ottenere gli aggiornamenti di sistema è relativamente semplice. Sia nel "sette" che nel "dieci", le patch vengono installate automaticamente utilizzando le impostazioni predefinite.

Nel caso dei programmi, la situazione diventa più difficile, poiché non tutti sono così facili da aggiornare come Firefox e Chrome, che dispongono di una funzione di aggiornamento automatico integrata. L'utilità SUMo (Software Update Monitor) ti supporterà nella risoluzione di questa attività e ti informerà sulla disponibilità degli aggiornamenti. Un programma correlato, DUMo (Driver Update Monitor), farà lo stesso lavoro per i driver. Entrambi gli assistenti gratuiti ti informano però solo sulle nuove versioni: dovrai scaricarle e installarle tu stesso.

3 Configura un firewall


Il firewall integrato in Windows fa bene il suo lavoro e blocca in modo affidabile tutte le richieste in arrivo. Tuttavia, può fare di più: il suo potenziale non è limitato dalla configurazione predefinita: tutti i programmi installati hanno il diritto di aprire porte nel firewall senza chiedere conferma. L'utilità gratuita Windows Firewall Control mette a tua disposizione più funzionalità.

Avviatelo e nel menu “Profili” impostate il filtro su “Filtro medio”. Grazie a ciò il firewall controllerà anche il traffico in uscita secondo un determinato insieme di regole. Decidi tu stesso quali misure saranno incluse. Per fare ciò, nell'angolo in basso a sinistra della schermata del programma, fare clic sull'icona della nota. In questo modo puoi visualizzare le regole e con un clic concedere l'autorizzazione a un programma specifico o bloccarlo.

4 Utilizzare una protezione speciale


Aggiornamenti, antivirus e firewall: ti sei già occupato di questa grande trinità di misure di sicurezza. È il momento della messa a punto. Il problema con i programmi aggiuntivi per Windows è spesso che non sfruttano tutte le funzionalità di sicurezza offerte dal sistema. Un'utilità anti-exploit come EMET (Enhanced Mitigation Experience Toolkit) rafforza ulteriormente il software installato. Per fare ciò, fai clic su "Utilizza impostazioni consigliate" e lascia che il programma venga eseguito automaticamente.

5 Rafforzare la crittografia


Puoi migliorare significativamente la protezione dei dati personali crittografandoli. Anche se le tue informazioni cadono nelle mani sbagliate, un hacker non sarà in grado di rimuovere la buona codifica, almeno non subito. Le versioni professionali di Windows dispongono già di un'utilità BitLocker che può essere configurata tramite il Pannello di controllo.

VeraCrypt sarà un'alternativa per tutti gli utenti. Questo programma open source è il successore non ufficiale di TrueCrypt, la cui produzione è stata interrotta un paio di anni fa. Se parliamo solo di protezione delle informazioni personali, puoi creare un contenitore crittografato tramite la voce "Crea volume". Seleziona l'opzione "Crea un contenitore di file crittografati" e segui le istruzioni della procedura guidata. L'accesso alla cassaforte dei dati già pronta avviene tramite Windows Explorer, proprio come un normale disco.

6 Proteggi gli account utente


Molte vulnerabilità non vengono sfruttate dagli hacker semplicemente perché il lavoro sul computer viene eseguito con un account standard con diritti limitati. Pertanto, dovresti creare un account di questo tipo anche per le attività quotidiane. In Windows 7, ciò avviene tramite il Pannello di controllo e la voce "Aggiungi e rimuovi account utente". Nella “top ten”, clicca su “Impostazioni” e “Account”, quindi seleziona “Famiglia e altre persone”.

7 Attiva la VPN fuori casa


Con una rete wireless domestica, il tuo livello di sicurezza è elevato perché controlli chi ha accesso alla rete locale e sei responsabile della crittografia e dei codici di accesso. Tutto è diverso nel caso degli hotspot, ad esempio,
negli alberghi. Qui il Wi-Fi è distribuito tra utenti di terze parti e non puoi avere alcuna influenza sulla sicurezza dell'accesso alla rete. Per protezione, ti consigliamo di utilizzare una VPN (Virtual Private Network). Se hai solo bisogno di navigare sui siti web tramite un hotspot, sarà sufficiente la VPN integrata nell'ultima versione del browser Opera. Installa il browser e in “Impostazioni” fai clic su “Sicurezza”. Nella sezione "VPN", seleziona la casella "Abilita VPN".

8 Interrompere le connessioni wireless inutilizzate


Anche i dettagli possono decidere l’esito di una situazione. Se non utilizzi connessioni come Wi-Fi e Bluetooth, disattivale semplicemente per eliminare potenziali scappatoie. In Windows 10, il modo più semplice per farlo è tramite il Centro operativo. A questo scopo “Seven” offre la sezione “Connessioni di rete” nel Pannello di controllo.

9 Gestisci le password


Ciascuna password deve essere utilizzata una sola volta e deve contenere caratteri speciali, numeri, lettere maiuscole e minuscole. E anche il più lungo possibile, preferibilmente dieci o più caratteri. Oggi il principio della sicurezza delle password ha raggiunto i suoi limiti perché gli utenti devono ricordare troppe cose. Pertanto, ove possibile, tale protezione dovrebbe essere sostituita da altri metodi. Prendi ad esempio l'accesso a Windows: se disponi di una fotocamera che supporta Windows Hello, utilizza il riconoscimento facciale per accedere. Per altri codici, ti consigliamo di utilizzare gestori di password come KeePass, che dovrebbero essere protetti con una password principale complessa.

10 Proteggi la tua privacy nel browser

Esistono molti modi per proteggere la tua privacy online. L'estensione Impostazioni privacy è ideale per Firefox. Installalo e impostalo su "Privacy completa". Successivamente il browser non fornirà più alcuna informazione sul vostro comportamento su Internet.

Salvagente: backup

> I backup sono estremamente importanti I backup ripagano
te stesso non solo dopo l'infezione da virus. Funziona bene anche quando si verificano problemi con l'hardware. Il nostro consiglio: fate una copia di tutto Windows una volta, poi fate regolarmente il backup di tutti i dati importanti.

> Archiviazione completa di Windows Windows 10 ereditato dal “sette” il modulo “Archiviazione e ripristino”. Usandolo creerai una copia di backup del sistema. Puoi anche utilizzare utilità speciali come True Image o Macrium Reflect.

> La protezione dei file True Image e la versione a pagamento di Macrium Reflect possono creare copie di file e cartelle specifici. Un'alternativa gratuita per l'archiviazione di informazioni importanti è il programma Personal Backup.

FOTO: aziende manifatturiere; NicoElNino/Fotolia.com

Undici semplici consigli su come proteggersii tuoi dati personali, rete wireless, telefono ePersonal computer.

Una serie di misure per proteggere i dati personali

Trovare una buona fonte di informazioni su come migliorare la sicurezza non è un compito facile. Oggi gli specialisti della sicurezza sono tantissimi, ma questo non significa che si potranno sempre ottenere consigli tempestivi e pertinenti; spesso si tratterà solo di regole generali per rafforzare la sicurezza informatica. Pertanto, anche se segui le raccomandazioni degli esperti, la sicurezza dei tuoi dati potrebbe essere seriamente a rischio. Ecco perché cercheremo di aiutarti. Questo articolo è una guida semplice ma molto efficace per migliorare la sicurezza del tuo computer, smartphone e altri dispositivi portatili, oltre a proteggere le tue informazioni e credenziali. Questo programma è composto da 11 suggerimenti, tutti pratici e facili da usare. Con l'aiuto di questo articolo puoi garantire autonomamente la sicurezza dei tuoi dati, anche senza conoscenze particolari.

1. Utilizzare la crittografia per proteggere le informazioni.

I dischi rigidi e le unità USB contengono molte informazioni personali. La perdita di unità esterne e laptop può essere considerata il modo più comune per divulgare informazioni e credenziali riservate. Oltre a impostare una password per accedere al sistema, puoi proteggerti dal rischio di tale fuga di informazioni utilizzando la crittografia del disco. In questo caso, l'accesso ai file sul disco diventerà impossibile senza conoscere la password.

Le versioni Maximum ed Enterprise di Windows 7 e Windows Vista forniscono uno strumento per la crittografia del disco BitLocker, ma se utilizzi un altro sistema operativo, una buona opzione sarebbe il programma gratuito TrueCrypt (tryecrypt.org), con il quale puoi crittografare entrambi i dischi separati parte dei dati e l'intero disco. Per i possessori di computer con sistema operativo Mac OS X, esiste uno strumento FileVault che consente di crittografare una cartella sul desktop e nella nuova versione di Mac OS X è disponibile uno strumento per crittografare l'intero desktop Lion.

Un'altra opzione per la protezione dei dati è acquistare unità esterne e unità con crittografia integrata, persino scanner di impronte digitali.

2. Tieniti aggiornato con gli aggiornamenti del software.

Uno dei modi più semplici per controllare la sicurezza è aggiornare il software in modo tempestivo. Non stiamo parlando solo del sistema operativo, ma anche di altri programmi installati. Gli sviluppatori di software aggiornano regolarmente le versioni dei loro prodotti non solo per migliorarne la funzionalità, ma anche per correggere i bug nelle versioni precedenti e chiudere i "buchi" identificati attraverso i quali possono trapelare informazioni. Ciò è dovuto al fatto che le vulnerabilità nei programmi più diffusi vengono spesso utilizzate per accedere ai dati degli utenti.

Nel processo di lotta contro i criminali informatici, il software può persino acquisire nuove funzionalità e componenti, come è successo con Adobe Reader. La nuova versione di questo popolare lettore PDF ha un intero componente di sicurezza progettato per bloccare gli attacchi malware. Questa estensione è disponibile solo per gli utenti della nuova versione di Adobe Reader X.

Molti programmi sono dotati di una funzione speciale per aggiornare automaticamente o avvisare l'utente dell'aggiornamento rilasciato. Se ricevi questo messaggio, dovresti installare immediatamente l'aggiornamento suggerito. Questo può sembrare scomodo, ma in realtà è molto più semplice che tenere traccia degli aggiornamenti da soli e aiuta a eliminare problemi più seri.

Il programma SUMo, che è diventato molto popolare, ti aiuterà a tenere traccia degli aggiornamenti: puoi scaricarlo qui - https://site/www.kcsoftwares.com/?sumo

3. Aggiorna i tuoi programmi antivirus in modo tempestivo.

Nonostante i programmi più vecchi eseguano la scansione dei virus e aggiornino regolarmente i loro database, è necessario installare l'ultima versione del software, poiché solo in questo caso puoi sperare di rilevare i virus utilizzando le tecnologie più recenti.

Quando appare una minaccia, un moderno programma antivirus la identifica non solo sulla base di un database di malware regolarmente aggiornato, ma anche utilizzando metodi di analisi euristica che identificano azioni sospette e attacchi precedentemente sconosciuti. Poiché i nuovi malware compaiono con invidiabile regolarità, i metodi di protezione contro virus sconosciuti diventano estremamente necessari.

Per scegliere un programma antivirus, controlla le ultime recensioni di software antivirus e altri software di sicurezza. Avere una scelta di programmi antivirus gratuiti ti consente di proteggere il tuo computer, anche se non sei disposto a pagare per un antivirus.

4. Proteggi la tua rete Wi-Fi.

Se disponi di una rete Wi-Fi domestica, dovresti assolutamente tenerla bloccata con una password, anche se non ti interessa che altre persone utilizzino la tua rete per accedere a Internet. La mancanza di sicurezza nella rete domestica rende possibile l'irruzione nel computer e l'accesso a dati riservati.

Puoi impedire l'accesso non autorizzato al tuo computer crittografando il traffico della rete wireless. L'unico inconveniente che può sorgere è la necessità di inserire una password quando ci si connette alla rete. I moderni router Wi-Fi offrono 3 standard di crittografia: WEP, WPA e WPA2. Gli standard WPA/WPA2 sono più resistenti agli attacchi hacker, quindi è meglio utilizzarli.

Un'altra opzione per proteggere la rete domestica è disabilitare le trasmissioni del nome di rete (SSID). Se la trasmissione dell'SSID è disabilitata, è possibile accedere alla rete solo conoscendone il nome esatto; tale rete diventa invisibile agli altri computer.

I passaggi esatti che puoi eseguire per proteggere la sicurezza della tua rete dipenderanno dal router che stai utilizzando; fai riferimento al manuale dell'utente per istruzioni dettagliate su come configurarlo.

5. Utilizza le carte bancarie virtuali per gli acquisti online.

Quando effettui acquisti elettronici, devi inserire il numero della tua carta di plastica, il che mette a repentaglio la sicurezza del tuo account. Potresti non conoscere la società proprietaria del negozio online e non ci sono garanzie che il sistema di sicurezza del sito possa proteggere i dati della tua carta dalla caduta nelle mani di truffatori. Il modo migliore per proteggere i pagamenti elettronici è utilizzare numeri di carte bancarie virtuali.

Una carta di pagamento virtuale è un insieme di dati di carte bancarie con cui puoi pagare un acquisto. Fornendo questi dettagli, puoi effettuare un pagamento online dal tuo conto, ma gli aggressori non saranno in grado di ottenere i dettagli della tua vera carta di plastica.

I programmi per la creazione di carte di pagamento virtuali sono supportati da vari istituti finanziari. Le più famose sono Bank of America, che offre il servizio ShopSafe, e Discover Bank. Inoltre, molte banche russe offrono opportunità simili ai titolari di carte, ad esempio VTB24, Alfa Bank e altre. I titolari di carte di plastica o conti correnti possono usufruire del servizio di numero di carta virtuale di Shop Shield.

6. Utilizza il protocollo HTTPS durante la navigazione delle pagine.

Per proteggerti mentre navighi in Internet, utilizza Hypertext Transfer Protocol Secure (HTTPS). Una caratteristica speciale di questo protocollo è la crittografia del traffico tra il sito e il computer. L'utilizzo del protocollo HTTPS aiuta a prevenire la fuga delle tue credenziali e i tentativi di hacking, ma non può garantire la sicurezza del sito.

I siti che richiedono maggiore attenzione alla sicurezza spesso utilizzano di default il protocollo HTTPS, come ad esempio accade con i siti bancari e quando si effettuano acquisti elettronici. Ma puoi andare oltre e utilizzare HTTPS quando ti connetti anche a servizi popolari come Gmail, Facebook, Twitter e altri.

Per utilizzare il protocollo HTTPS sul servizio Gmail, dopo l'autorizzazione, accedere alla voce di menu "Impostazioni", dove nella scheda "Generale" della sezione "Sicurezza della connessione" è necessario abilitare l'opzione "Utilizza solo HTTPS". Successivamente è necessario salvare le modifiche.

Sul social network Facebook, seleziona “Impostazioni Account” dal menu “Account”. Nella pagina che si apre occorre recarsi nella sezione “Sicurezza”, cliccare sulla voce “Modifica” nella riga “Navigazione protetta” e spuntare la casella “Naviga su Facebook con una connessione sicura (https) quando possibile”.

Nei microblog di Twitter, seleziona la voce di menu “Impostazioni” in alto a destra (cliccando sul nome dell'account se stai utilizzando la nuova interfaccia), scorri la finestra che si apre fino alla fine e seleziona l'opzione “Utilizza sempre HTTPS”, salvare le modifiche.

7. Utilizzare i controlli dei collegamenti ipertestuali.

Anche le pagine Internet possono rappresentare una minaccia per la sicurezza del tuo computer. Anche un sito affidabile e affidabile può essere violato. Utilizzando i motori di ricerca, i criminali informatici posizionano le pagine con codice infetto nella parte superiore della pagina (una tecnica chiamata "avvelenamento da motori di ricerca") e i siti che a prima vista sembrano innocui potrebbero contenere malware. Non esiste un modo per proteggersi da tali attacchi, ma è possibile evitare l'infezione utilizzando i controlli dei collegamenti ipertestuali.

Tali strumenti di controllo indicano nella pagina di ricerca il grado di fiducia nei siti, il livello di possibile pericolo e altre sfumature. Spesso la maggior parte di questi programmi sono in grado di informare sui possibili rischi presenti sui siti già visitati tramite un indicatore integrato nel pannello del browser.

La scelta degli scanner dei collegamenti ipertestuali è ampia; i programmi gratuiti includono: Symantec Norton Save Web Lite, McAfee SiteAdvisor, AVG LinkScanner, Web of Trust. Anche i controllori dei collegamenti ipertestuali sono spesso inclusi nei pacchetti di sicurezza.

8. Controlla la sicurezza del tuo smartphone.

Un altro dispositivo che richiede protezione è uno smartphone. Memorizza un'enorme quantità di informazioni preziose e dati personali, che vanno da numeri di telefono e indirizzi, a fotografie e persino account di pagine Internet.

Nonostante i dispositivi basati sulla piattaforma Android siano già stati bersaglio di attacchi malware, lo sviluppo di virus per dispositivi mobili è ancora agli inizi. Mentre i telefoni moderni stanno diventando sempre più simili ai computer, non sono molti i proprietari che pensano al problema della loro sicurezza. Se il vostro telefono Android non è ancora protetto da applicazioni speciali, fatelo il prima possibile, soprattutto perché strumenti di protezione simili pensati per gli smartphone vengono generalmente distribuiti gratuitamente.

Il principale mezzo di protezione per uno smartphone è un programma antivirus. Oltre al rilevamento dei virus, tali programmi offrono una serie di altre funzionalità utili per garantire la sicurezza delle informazioni, come ad esempio: la possibilità di eliminare tutte le informazioni dal telefono in caso di furto o smarrimento, determinare la posizione del telefono utilizzando il GPS integrato, blocco dello spam inviato tramite SMS.

Tra gli antivirus mobili, l'applicazione Lookout Mobile Security ha funzionato bene, poiché scansiona automaticamente tutte le applicazioni installate e quindi verifica la presenza di minacce alla sicurezza al loro interno. Altri antivirus più popolari sono prodotti di noti sviluppatori: Symantec Norton Mobile Security, MaAfee Wave Security e AVG Antivirus Pro.

Se possiedi un iPhone, la probabilità di contrarre un virus è molto più bassa. Questo perché l'inclusione dei programmi nell'Apple App Store è limitata. Tuttavia, esiste la possibilità che il telefono possa essere violato, quindi richiede anch'esso protezione. Non puoi utilizzare software antivirus sui dispositivi Apple, ma puoi proteggere il tuo telefono utilizzando le impostazioni di sicurezza esistenti.

Per trovare la posizione del tuo telefono e gestire le informazioni da remoto, esiste uno speciale servizio Trova il mio iPhone. Qualsiasi possessore di dispositivi Apple può accedere a questo servizio in modo assolutamente gratuito e, se il suo dispositivo viene rilevato dal GPS, può bloccare o cancellare i dati in esso memorizzati, impostare una password di accesso e anche attivare un allarme sonoro con cui il telefono può essere rilevato. La stessa funzionalità è inclusa nel servizio MobileMe per $ 99 all'anno.

Quando si sceglie un programma antivirus mobile, prestare attenzione ai prodotti dei produttori più famosi. Marche sconosciute possono contenere codici dannosi e virus, imitando solo le funzioni di un programma utile.

9. Monitorare la sicurezza fisica.

Se lasci un computer portatile su un tavolo incustodito, potresti non trovarlo lì entro pochi istanti. In questo caso, insieme al computer, il criminale avrà accesso a tutte le tue informazioni e credenziali personali. Puoi legare il tuo laptop a un tavolo, anche se ciò non garantisce la completa sicurezza, ma servirà come un fattore in grado di scoraggiare le intenzioni di un aggressore.

Il più famoso è il lucchetto per laptop Kensington. Questo marchio produce una vasta gamma di serrature sia per laptop che per computer desktop. L'azienda Targus produce anche mezzi meccanici per la protezione dei computer. Nel loro assortimento, oltre alle normali serrature meccaniche, c'è una serratura che emette un allarme se qualcuno tenta di rubare un computer o di tagliare il cavo della serratura.

Un'altra minaccia è la curiosità degli altri. Imposta una password per il salvaschermo per impedire l'accesso alle informazioni mentre sei lontano dal computer. Per visualizzare lo screen saver, utilizzare la combinazione di tasti Windows + L. Per uscire dallo screensaver utilizza Ctrl+Alt+Canc, dopodiché ti verrà richiesto di inserire la password del tuo account.

10. Scegli password sicure.

Non è più un segreto per nessuno che le password non debbano consistere di combinazioni, nomi, nomi di animali e altre parole facilmente selezionabili usate di frequente. Allora come puoi proteggere i tuoi dati dagli hacker?

La regola principale è utilizzare password diverse per ogni account, che devono essere lunghe e resistenti agli hacker. La password non dovrebbe essere costituita da una normale parola del dizionario, poiché i criminali informatici spesso utilizzano ricerche nel dizionario. L'opzione ideale è se la password è composta non solo da lettere, ma anche da numeri e persino da caratteri speciali. Inoltre, non pensare che se sostituisci singole lettere con simboli simili, puoi ingannare gli hacker. Questo metodo è noto da tempo e viene preso in considerazione anche durante la selezione. Puoi rendere la tua password ancora più forte utilizzando lettere di maiuscole e minuscole diverse: grandi e piccole.

Pertanto, risulta che la sicurezza di una password dipende direttamente dalla sua complessità. Ma, ovviamente, la password dovrebbe essere tale da poterla ricordare. Qui puoi usare un trucco e crearlo con combinazioni di simboli e numeri conosciuti solo da te.

Gestire un gran numero di password difficili da ricordare non è un compito facile. I programmi di gestione delle password possono venire in tuo aiuto in questa materia. Tra questi programmi c'è l'applicazione Keepass, che funziona sia su Windows che su Mac OS X. Un'altra buona opzione è il programma 1Password, che può generare e gestire password.

11. Evita di utilizzare computer pubblici e reti Wi-Fi.

L'uso di computer pubblici comporta seri rischi per la sicurezza delle tue informazioni, poiché questi computer potrebbero contenere software dannoso per controllare i movimenti su Internet, raccogliere password e potrebbero semplicemente essere infettati da virus.

Vuoi ricevere gli aggiornamenti del blog? Iscriviti alla newsletter e inserisci i tuoi dati: Nome ed email

Nessuna persona moderna può fare a meno di un computer. Quasi sempre le persone hanno a che fare con i computer, siano essi un dispositivo desktop, un laptop o uno smartphone. L'impronta dell'attività umana rimane sul disco rigido. Musica, foto personali, documentazione di lavoro: è tutto nel tuo dispositivo. Ed è estremamente indesiderabile che tutto questo cada nelle mani sbagliate. Pertanto, la protezione delle informazioni su un computer è un aspetto importante per qualsiasi utente.

Protezione delle informazioni dai virus

Probabilmente ogni PC ha riscontrato virus. La maggior parte dei virus non ha lo scopo di rubare dati, ma sono semplicemente errori del software. Tuttavia, sono loro che dominano il mondo dei computer. E tali virus non sono affatto innocui. La scomparsa di dati o di interi blocchi di informazioni è il minimo che possa accadere. Se non vengono adottate misure adeguate, il virus può distruggere il sistema con tutti i dati. Possono entrare nel tuo computer tramite file scaricati da Internet o da dispositivi di archiviazione esterni (dischi, schede di memoria, ecc.).

Per evitare ciò, assicurati di installare un antivirus. I programmi antivirus più popolari sono Kaspevsky, NOD32, Microsoft Securuti Essential. Assicurati di eseguire una scansione completa almeno una volta alla settimana. Virus particolarmente pericolosi possono danneggiare le informazioni, anche se l'antivirus li rileva immediatamente dopo essere entrati nel computer. Pertanto, controlla prima tutti i file che trasferirai sul tuo computer.

Proteggi le tue informazioni e il tuo account con una password

Se sul tuo computer sono archiviate informazioni che desideri nascondere alle persone che hanno accesso al tuo computer, imposta le password per i file o le cartelle più importanti. Prima di tutto, devi creare una password per il tuo account. Per fare ciò, fare clic su:

  • Inizio;
  • Impostazioni;
  • Pannello di controllo;
  • Profili utente.

Ora imposta una password. Se necessario, puoi bloccare facilmente il tuo computer: avvia - spegni - blocca. Quando accendi il dispositivo, dovrai anche inserire una password. Sul tuo laptop, puoi impostarlo in modo che si blocchi quando chiudi il coperchio.

Se non vuoi bloccare l'account, ma solo alcuni file, imposta una password per la cartella. Il modo più semplice è inserire una password nell'archivio. Per fare ciò, avrai bisogno del programma Archiver standard. Per prima cosa devi creare un archivio dalla cartella, quindi impostare una password. Questo è un metodo molto conveniente, poiché tale archivio può essere inviato tramite Internet. Al destinatario verrà inoltre richiesto di inserire una password per accedere alle informazioni. Per impostazione predefinita, a tali cartelle verrà aggiunto ".rar" dopo il nome. Questo può essere facilmente rimosso semplicemente rinominandolo. Ciò non influenzerà in alcun modo la funzione di tale file. Consigliamo anche questo video sui problemi moderni nella protezione delle informazioni personali:

Protezione delle informazioni e degli account

Ogni utente ha molti account su Internet. E-mail, social network, forum: tutto ha la propria password e accesso. Dovresti prendere molto sul serio la protezione dei tuoi account online. Molte persone utilizzano la stessa password per la maggior parte degli account. In questo caso, se un profilo viene violato, potresti perdere l'accesso agli altri. Pertanto, è meglio avere password diverse almeno sui siti importanti. Se possibile, assicurati di impostare la verifica tramite un numero di telefono. Se perdi l'accesso al tuo account o dimentichi la password, puoi recuperarla facilmente. Molte risorse hanno una funzione per verificare il tuo accesso inviando un SMS con un codice al tuo numero.

Con lo sviluppo della tecnologia, i programmi per crackare le password sono diventati disponibili gratuitamente su Internet. I siti popolari sono protetti da tali programmi. Tuttavia, con l'aiuto di alcune applicazioni puoi indovinare la password del tuo account.

Questo viene fatto come segue:

  • Il programma seleziona tutte le possibili combinazioni per il numero di caratteri;
  • Anche se la password è composta da 3 caratteri numerici, può essere necessario molto tempo per indovinarla. Ma a volte questo metodo ha ancora successo. Pertanto, rendi il codice il più lungo possibile e combina i numeri con le lettere.

È meglio farlo utilizzando speciali generatori di password (sono disponibili gratuitamente su Internet).

Proteggi le informazioni importanti: rinomina cartelle e documenti

Anche se hai adottato tutte le misure di sicurezza necessarie, è necessario anticipare la situazione in cui una persona indesiderata avrà comunque accesso alle tue informazioni. Inizia rinominando i documenti importanti. Stilare un elenco di file che potrebbero potenzialmente interessare agli aggressori (ad esempio, le cartelle “Transazioni bancarie aziendali” o “Foto personali” attireranno ovviamente l’attenzione). Quindi rinominarli. Usa nomi poco appariscenti sotto forma di numeri.

Quindi, riponi i documenti importanti. Cioè, non lasciarli sul desktop del tuo computer, ma crea una cartella in una cartella sul tuo disco rigido. Se devi nascondere un file e avere comunque accesso rapido ad esso, rendilo invisibile. Per fare ciò, fare clic con il tasto destro sulla cartella: proprietà - impostazioni - cambia icona. Successivamente, seleziona un'immagine trasparente dall'elenco. In questo modo la cartella sarà sul desktop, ma visivamente sarà difficile notarla.

Crittografia delle informazioni su un computer

Una cartella con una password può fermare un aggressore dilettante. Ma è improbabile che l'hacker venga addirittura arrestato. Perché aggirare la protezione standard di Windows non è così difficile. Il modo migliore per proteggere le informazioni è crittografarle. Questo viene fatto utilizzando programmi speciali (il più popolare è TrueCrypt). Usano un difficile algoritmo arbitrario per la codifica. Pertanto, l'hacking è quasi impossibile. Questa è la protezione più comune delle informazioni del computer.

I dati crittografati formano un contenitore crittografato. Nelle proprietà assomiglia a una normale cartella. Ma senza una chiave (password) è impossibile inserirla. Il contenitore può essere spostato su un'unità flash, su un altro disco rigido o inviato tramite Internet senza perdere le sue funzioni protettive. Un aspetto importante è la dimensione del contenitore. Viene selezionato al momento della creazione. Poiché in futuro sarà impossibile modificare questo parametro, impostare la dimensione in base allo scopo. Crea un codice di accesso, o chiave, per le informazioni crittografate utilizzando un generatore di password (per affidabilità).

Backup

Va ricordato che le informazioni potrebbero non solo essere soggette a visualizzazione o copia non autorizzate, ma anche cancellate. E non solo a causa delle intenzioni malevole di qualcuno, ma a causa di errori di sistema o danni fisici ai media. Pertanto, duplica sempre le informazioni importanti.

  • Il modo più semplice è scaricarlo su un CD o un'unità flash;
  • È inoltre possibile eseguire la sincronizzazione con un disco rigido virtuale su Internet. Questo è molto utile se lavori spesso sui computer di altre persone. Se hai accesso a Internet, puoi sempre scaricare i file necessari.

Se le informazioni vengono eliminate, possono ancora essere recuperate. Per fare ciò, installare in anticipo un programma speciale (ci sono molte utilità gratuite su Internet). Ti aiuteranno a recuperare file cancellati e immagini disco. La cosa principale in questa faccenda è non perdere tempo. Le nuove informazioni verranno immediatamente scritte al posto dei file cancellati. Ciò può accadere a tua insaputa, soprattutto se il tuo computer ha accesso a Internet. Anche se agisci tempestivamente, non è un dato di fatto che sarai in grado di recuperare le informazioni perse. Pertanto, fai attenzione.

Guarda anche il video sul Backup in Windows 7:

Pertanto, proteggere le informazioni del computer non è un processo così complicato come sembra. Ma estremamente necessario. Non è noto quando esattamente i tuoi dati riservati verranno attaccati o scompariranno. Pertanto, è meglio occuparsene in anticipo.

Per la massima sicurezza, devi combinare tutti i tipi di protezione sul tuo computer.

camafon.ru

Cinque modi per proteggere dati e informazioni

Sempre più dati in tutto il mondo vengono archiviati su media e server digitali, ma la cosa più importante è che queste informazioni devono essere preservate. Gli hacker rubano ogni giorno numeri di carte di credito, conti bancari e persino l'identità di una persona, ed è facile quasi quanto imparare a guidare un'auto. Secondo alcuni rapporti, non potrai farci nulla.

Ad esempio, se il server della tua banca viene violato, non puoi fare nulla per evitare che rubino il tuo numero di conto e prelevino i tuoi soldi. Fortunatamente, se questi casi si verificano in una grande azienda, allora questa subirà il colpo e ti aiuterà a risparmiare denaro.

Come proteggere le informazioni

Se memorizzi informazioni sul tuo personal computer o su un dispositivo esterno, assicurati che non memorizzi informazioni importanti e, in caso affermativo, che siano protette in modo sicuro. In questo articolo condividerò cinque passaggi per aiutarti a proteggere te e i tuoi dati da hacker e truffatori.

Passaggio 1: crittografia dei dati

Si sente parlare di crittografia dei dati quasi ogni giorno, ma sembra che nessuno la utilizzi. Ho chiesto ai miei amici se usano la crittografia dei dati e nessuno di loro crittografa i dati sui propri computer o dischi rigidi esterni. E queste sono le persone che fanno tutto online: dall'ordinare un taxi, all'ordinare il cibo, alla lettura dei giornali. L'unica cosa che puoi fare è crittografare i dati. Questo è abbastanza difficile da fare su Windows o Mac, ma se lo fai una volta, non dovrai fare nient'altro.

Ho scritto questo articolo nel 2007, ma ora non è cambiato nulla. Parla di come crittografare il tuo disco rigido utilizzando TrueCrypt, un software di crittografia dei dati gratuito e popolare. E la crittografia dell'unità flash? Ne ho scritto tre anni fa. Puoi anche utilizzare TrueCrypt per crittografare i dati su unità flash e dispositivi di archiviazione esterni. La crittografia è necessaria affinché se qualcuno utilizza il tuo computer, unità flash o dispositivo esterno per archiviare informazioni, nessuno sarà in grado di visualizzare i tuoi file. Senza conoscere la tua password, non potranno accedere e non avranno accesso a nessun file e dato memorizzato sul disco. Questo ci porta al passaggio successivo.

Passaggio 2: utilizzare password complesse

Naturalmente, la crittografia non costerà nulla se qualcuno accende il tuo computer e attacca il tuo sistema finché non trova la password giusta. Utilizza solo una password complessa composta da una combinazione di numeri, simboli e lettere, poiché ciò renderà più difficile indovinarla. Esistono, ovviamente, modi per aggirare qualsiasi problema, ma ci sono cose che ti aiuteranno a aggirare questo problema, ne parleremo più avanti.

In precedenza, ho scritto di 4 strumenti online gratuiti che puoi utilizzare per generare password complesse. Leggi anche i miei cinque suggerimenti per creare password complesse. Molte persone mi dicono che non usano password complesse perché sono molto difficili da ricordare e quindi vanno sempre reimpostate. Sono d'accordo che questo è un problema serio. Ecco perché utilizzo LastPass, è un gestore di password online e offline sicuro. Con esso potrai memorizzare le password di tutti i tuoi siti web, carte bancarie e conti e potrai accedervi dal tuo smartphone.

Passaggio 3: autenticazione a due fattori

Quindi, il problema è la crittografia e le password complesse possono ancora essere violate mentre le inviamo su Internet. Ad esempio, in un bar utilizzi Internet wireless e visiti un sito che non utilizza il protocollo SSL, ovvero https nella barra degli indirizzi, in questo momento un hacker può facilmente intercettare la tua password tramite una rete Wi-Fi.

Come puoi proteggerti in una situazione del genere? Innanzitutto, non lavorare su una rete wireless non protetta o su una rete Wi-Fi pubblica. E' molto rischioso. In secondo luogo, possono essere utilizzati due fattori di autenticazione. Fondamentalmente questo significa che è necessario creare due tipi di informazioni e due password per accedere ai siti e utilizzare i servizi. Google ha due sistemi di verifica, il che è fantastico. Anche se qualcuno venisse a conoscenza della tua complessa password Google, non potrà accedere ai tuoi dati finché non inserirà il codice a sei cifre inviato al tuo smartphone.

In sostanza, per accedere avranno bisogno non solo della tua password, ma anche del tuo smartphone. Questo tipo di protezione riduce le possibilità di essere hackerati. LastPass funziona anche con Google Authenticator, quindi non devi preoccuparti delle tue password. Avrai una password e un codice di accesso che saranno disponibili solo per te. Per accedere a Facebook riceverai un SMS sul tuo cellulare con un codice che dovrai inserire insieme alla password. Ora il tuo account Facebook sarà difficile da hackerare.

Usa Paypal. Lì c'è una chiave di sicurezza speciale. Il suo concetto è questo: è necessario inviare un SMS con un codice per accedere al sistema. Che ne dici di un blog Wordpress? Può anche utilizzare Google Authenticator per proteggere il tuo sito dagli hacker. L’aspetto positivo dell’autenticazione a due fattori è che è facile da usare ed è il sistema più affidabile per proteggere i tuoi dati. Controlla i tuoi siti preferiti per assicurarti che abbiano l'autenticazione a due fattori.

Passaggio 4: proteggi la tua rete

Un altro aspetto della sicurezza è la rete che usi per comunicare con il mondo esterno. Questa è la tua rete wireless domestica? Stai utilizzando WEP, WPA o WPA2? Utilizzi una rete non sicura in hotel, aeroporti o bar? La prima cosa che vuoi fare è chiudere la tua rete protetta poiché trascorri la maggior parte del tuo tempo sul tuo computer. Vuoi proteggerti e scegli il massimo livello di sicurezza. Dai un'occhiata al mio articolo precedente che parla della crittografia Wi-Fi.

Ci sono molte altre cose che si possono fare:
  1. disabilitare la trasmissione dell'SSID
  2. Abilitazione del filtro degli indirizzi MAC
  3. Abilitazione dell'isolamento AP

Puoi leggere informazioni su questo e altri tipi di sicurezza su Internet. La seconda cosa che vuoi fare (in realtà, potrebbe essere la prima) è cambiare il nome utente e la password utilizzati per accedere al tuo router wireless. È fantastico se installi WPA2 con AES, ma se qualcuno usa l'indirizzo IP del tuo router, cioè hackera il tuo nome utente e la tua password, può bloccarti dall'accesso al tuo router.

Fortunatamente, puoi sempre riottenere l'accesso al tuo router, ma si tratta di un'operazione molto rischiosa perché qualcuno potrebbe accedere al tuo router e quindi ottenere l'accesso alla tua rete. L'accesso al router ti consentirà di vedere tutti i client connessi al router e i loro indirizzi IP. Acquistare un nuovo router wireless e collegarsi ad esso per la prima volta non è una buona idea. Assicurati di attivare il firewall sul router e sul computer. Ciò impedirà a diverse applicazioni di raggiungere determinate porte del computer durante la comunicazione.

Passaggio 5: software antivirus

Se un virus o un malware entra nel tuo computer, tutte le azioni precedenti saranno inutili. Qualcuno può controllare il virus e trasferire i tuoi dati sul proprio server. Oggi l'antivirus è una necessità, così come è buona abitudine controllare il proprio computer. Ti consiglio l'antivirus Microsoft Security Essentials per Windows, è gratuito e fa un ottimo lavoro nel rilevare virus e malware. Se pensi che ci sia qualcosa sul tuo computer, leggi il mio articolo precedente sull'eliminazione di malware e spyware.

L'implementazione di questi cinque passaggi ridurrà notevolmente le possibilità di essere hackerati. Gli hacker hanno molti modi per aggirare tutte le reti sicure e la crittografia, ma anche per loro è un compito difficile. Quali sono i tuoi pensieri? Come puoi proteggere i tuoi dati digitali?

xn----ttbkadddjj.xn--p1ai

Protezione del computer e dei dati personali

Undici semplici consigli su come proteggere i propri dati personali, la rete wireless, il telefono e il personal computer.

Una serie di misure per proteggere i dati personali

Trovare una buona fonte di informazioni su come migliorare la sicurezza non è un compito facile. Oggi gli specialisti della sicurezza sono tantissimi, ma questo non significa che si potranno sempre ottenere consigli tempestivi e pertinenti; spesso si tratterà solo di regole generali per rafforzare la sicurezza informatica. Pertanto, anche se segui le raccomandazioni degli esperti, la sicurezza dei tuoi dati potrebbe essere seriamente a rischio. Ecco perché cercheremo di aiutarti. Questo articolo è una guida semplice ma molto efficace per migliorare la sicurezza del tuo computer, smartphone e altri dispositivi portatili, oltre a proteggere le tue informazioni e credenziali. Questo programma è composto da 11 suggerimenti, tutti pratici e facili da usare. Con l'aiuto di questo articolo puoi garantire autonomamente la sicurezza dei tuoi dati, anche senza conoscenze particolari.

I tuoi dati personali sono sotto chiave

1. Utilizzare la crittografia per proteggere le informazioni.

I dischi rigidi e le unità USB contengono molte informazioni personali. La perdita di unità esterne e laptop può essere considerata il modo più comune per divulgare informazioni e credenziali riservate. Oltre a impostare una password per accedere al sistema, puoi proteggerti dal rischio di tale fuga di informazioni utilizzando la crittografia del disco. In questo caso, l'accesso ai file sul disco diventerà impossibile senza conoscere la password.

Le versioni Maximum ed Enterprise di Windows 7 e Windows Vista forniscono uno strumento per la crittografia del disco BitLocker, ma se utilizzi un altro sistema operativo, una buona opzione sarebbe il programma gratuito TrueCrypt (tryecrypt.org), con il quale puoi crittografare entrambi i dischi separati parte dei dati e l'intero disco. Per i possessori di computer con sistema operativo Mac OS X, esiste uno strumento FileVault che consente di crittografare una cartella sul desktop e nella nuova versione di Mac OS X è disponibile uno strumento per crittografare l'intero desktop Lion.

Proteggi il disco rigido con lo scanner di impronte digitali LaCie

Un'altra opzione per la protezione dei dati è acquistare unità esterne e unità con crittografia integrata, persino scanner di impronte digitali.

2. Tieniti aggiornato con gli aggiornamenti del software.

Uno dei modi più semplici per controllare la sicurezza è aggiornare il software in modo tempestivo. Non stiamo parlando solo del sistema operativo, ma anche di altri programmi installati. Gli sviluppatori di software aggiornano regolarmente le versioni dei loro prodotti non solo per migliorarne la funzionalità, ma anche per correggere i bug nelle versioni precedenti e chiudere i "buchi" identificati attraverso i quali possono trapelare informazioni. Ciò è dovuto al fatto che le vulnerabilità nei programmi più diffusi vengono spesso utilizzate per accedere ai dati degli utenti.

Nel processo di lotta contro i criminali informatici, il software può persino acquisire nuove funzionalità e componenti, come è successo con Adobe Reader. La nuova versione di questo popolare lettore PDF ha un intero componente di sicurezza progettato per bloccare gli attacchi malware. Questa estensione è disponibile solo per gli utenti della nuova versione di Adobe Reader X.

Molti programmi sono dotati di una funzione speciale per aggiornare automaticamente o avvisare l'utente dell'aggiornamento rilasciato. Se ricevi questo messaggio, dovresti installare immediatamente l'aggiornamento suggerito. Questo può sembrare scomodo, ma in realtà è molto più semplice che tenere traccia degli aggiornamenti da soli e aiuta a eliminare problemi più seri.

Il programma SUMo, che è diventato molto popolare, ti aiuterà a tenere traccia degli aggiornamenti: puoi scaricarlo qui - http://www.kcsoftwares.com/?sumo

Un programma per tenere traccia degli aggiornamenti software: SUMo

Nonostante i programmi più vecchi eseguano la scansione dei virus e aggiornino regolarmente i loro database, è necessario installare l'ultima versione del software, poiché solo in questo caso puoi sperare di rilevare i virus utilizzando le tecnologie più recenti.

Quando appare una minaccia, un moderno programma antivirus la identifica non solo sulla base di un database di malware regolarmente aggiornato, ma anche utilizzando metodi di analisi euristica che identificano azioni sospette e attacchi precedentemente sconosciuti. Poiché i nuovi malware compaiono con invidiabile regolarità, i metodi di protezione contro virus sconosciuti diventano estremamente necessari.

I database antivirus KIS 2012 sono stati aggiornati

Per scegliere un programma antivirus, controlla le ultime recensioni di software antivirus e altri software di sicurezza. Avere una scelta di programmi antivirus gratuiti ti consente di proteggere il tuo computer, anche se non sei disposto a pagare per un antivirus.

4. Proteggi la tua rete Wi-Fi.

Se disponi di una rete Wi-Fi domestica, dovresti assolutamente tenerla bloccata con una password, anche se non ti interessa che altre persone utilizzino la tua rete per accedere a Internet. La mancanza di sicurezza nella rete domestica rende possibile l'irruzione nel computer e l'accesso a dati riservati.

Puoi impedire l'accesso non autorizzato al tuo computer crittografando il traffico della rete wireless. L'unico inconveniente che può sorgere è la necessità di inserire una password quando ci si connette alla rete. I moderni router Wi-Fi offrono 3 standard di crittografia: WEP, WPA e WPA2. Gli standard WPA/WPA2 sono più resistenti agli attacchi hacker, quindi è meglio utilizzarli.

Un'altra opzione per proteggere la rete domestica è disabilitare le trasmissioni del nome di rete (SSID). Se la trasmissione dell'SSID è disabilitata, è possibile accedere alla rete solo conoscendone il nome esatto; tale rete diventa invisibile agli altri computer.

I passaggi esatti che puoi eseguire per proteggere la sicurezza della tua rete dipenderanno dal router che stai utilizzando; fai riferimento al manuale dell'utente per istruzioni dettagliate su come configurarlo.

5. Utilizza le carte bancarie virtuali per gli acquisti online.

Quando effettui acquisti elettronici, devi inserire il numero della tua carta di plastica, il che mette a repentaglio la sicurezza del tuo account. Potresti non conoscere la società proprietaria del negozio online e non ci sono garanzie che il sistema di sicurezza del sito possa proteggere i dati della tua carta dalla caduta nelle mani di truffatori. Il modo migliore per proteggere i pagamenti elettronici è utilizzare numeri di carte bancarie virtuali.

Carte bancarie virtuali dal servizio Yandex-Money

Una carta di pagamento virtuale è un insieme di dati di carte bancarie con cui puoi pagare un acquisto. Fornendo questi dettagli, puoi effettuare un pagamento online dal tuo conto, ma gli aggressori non saranno in grado di ottenere i dettagli della tua vera carta di plastica.

I programmi per la creazione di carte di pagamento virtuali sono supportati da vari istituti finanziari. Le più famose sono Bank of America, che offre il servizio ShopSafe, e Discover Bank. Inoltre, molte banche russe offrono opportunità simili ai titolari di carte, ad esempio VTB24, Alfa Bank e altre. I titolari di carte di plastica o conti correnti possono usufruire del servizio di numero di carta virtuale di Shop Shield.

6. Utilizza il protocollo HTTPS durante la navigazione delle pagine.

Per proteggerti mentre navighi in Internet, utilizza Hypertext Transfer Protocol Secure (HTTPS). Una caratteristica speciale di questo protocollo è la crittografia del traffico tra il sito e il computer. L'utilizzo del protocollo HTTPS aiuta a prevenire la fuga delle tue credenziali e i tentativi di hacking, ma non può garantire la sicurezza del sito.

I siti che richiedono maggiore attenzione alla sicurezza spesso utilizzano di default il protocollo HTTPS, come ad esempio accade con i siti bancari e quando si effettuano acquisti elettronici. Ma puoi andare oltre e utilizzare HTTPS quando ti connetti anche a servizi popolari come Gmail, Facebook, Twitter e altri.

Per utilizzare il protocollo HTTPS sul servizio Gmail, dopo l'autorizzazione, accedere alla voce di menu "Impostazioni", dove nella scheda "Generale" della sezione "Sicurezza della connessione" è necessario abilitare l'opzione "Utilizza solo HTTPS". Successivamente è necessario salvare le modifiche.

Sul social network Facebook, seleziona “Impostazioni Account” dal menu “Account”. Nella pagina che si apre occorre recarsi nella sezione “Sicurezza”, cliccare sulla voce “Modifica” nella riga “Navigazione protetta” e spuntare la casella “Naviga su Facebook con una connessione sicura (https) quando possibile”.

Nei microblog di Twitter, seleziona la voce di menu “Impostazioni” in alto a destra (cliccando sul nome dell'account se stai utilizzando la nuova interfaccia), scorri la finestra che si apre fino alla fine e seleziona l'opzione “Utilizza sempre HTTPS”, salvare le modifiche.

7. Utilizzare i controlli dei collegamenti ipertestuali.

Anche le pagine Internet possono rappresentare una minaccia per la sicurezza del tuo computer. Anche un sito affidabile e affidabile può essere violato. Utilizzando i motori di ricerca, i criminali informatici posizionano le pagine con codice infetto nella parte superiore della pagina (una tecnica chiamata "avvelenamento da motori di ricerca") e i siti che a prima vista sembrano innocui potrebbero contenere malware. Non esiste un modo per proteggersi da tali attacchi, ma è possibile evitare l'infezione utilizzando i controlli dei collegamenti ipertestuali.

Tali strumenti di controllo indicano nella pagina di ricerca il grado di fiducia nei siti, il livello di possibile pericolo e altre sfumature. Spesso la maggior parte di questi programmi sono in grado di informare sui possibili rischi presenti sui siti già visitati tramite un indicatore integrato nel pannello del browser.

La scelta degli scanner dei collegamenti ipertestuali è ampia; i programmi gratuiti includono: Symantec Norton Save Web Lite, McAfee SiteAdvisor, AVG LinkScanner, Web of Trust. Anche i controllori dei collegamenti ipertestuali sono spesso inclusi nei pacchetti di sicurezza.

8. Controlla la sicurezza del tuo smartphone.

Un altro dispositivo che richiede protezione è uno smartphone. Memorizza un'enorme quantità di informazioni preziose e dati personali, che vanno da numeri di telefono e indirizzi, a fotografie e persino account di pagine Internet.

Nonostante i dispositivi basati sulla piattaforma Android siano già stati bersaglio di attacchi malware, lo sviluppo di virus per dispositivi mobili è ancora agli inizi. Mentre i telefoni moderni stanno diventando sempre più simili ai computer, non sono molti i proprietari che pensano al problema della loro sicurezza. Se il vostro telefono Android non è ancora protetto da applicazioni speciali, fatelo il prima possibile, soprattutto perché strumenti di protezione simili pensati per gli smartphone vengono generalmente distribuiti gratuitamente.

Il principale mezzo di protezione per uno smartphone è un programma antivirus. Oltre al rilevamento dei virus, tali programmi offrono una serie di altre funzionalità utili per garantire la sicurezza delle informazioni, come ad esempio: la possibilità di eliminare tutte le informazioni dal telefono in caso di furto o smarrimento, determinare la posizione del telefono utilizzando il GPS integrato, blocco dello spam inviato tramite SMS.

Tra gli antivirus mobili, l'applicazione Lookout Mobile Security ha funzionato bene, poiché scansiona automaticamente tutte le applicazioni installate e quindi verifica la presenza di minacce alla sicurezza al loro interno. Altri antivirus più popolari sono prodotti di noti sviluppatori: Symantec Norton Mobile Security, MaAfee Wave Security e AVG Antivirus Pro.

Kaspersky Mobile Security 9 con funzione antifurto ti aiuterà a restituire il telefono anche se la scheda SIM viene cambiata

Se possiedi un iPhone, la probabilità di contrarre un virus è molto più bassa. Questo perché l'inclusione dei programmi nell'Apple App Store è limitata. Tuttavia, esiste la possibilità che il telefono possa essere violato, quindi richiede anch'esso protezione. Non puoi utilizzare software antivirus sui dispositivi Apple, ma puoi proteggere il tuo telefono utilizzando le impostazioni di sicurezza esistenti.

Per trovare la posizione del tuo telefono e gestire le informazioni da remoto, esiste uno speciale servizio Trova il mio iPhone. Qualsiasi possessore di dispositivi Apple può accedere a questo servizio in modo assolutamente gratuito e, se il suo dispositivo viene rilevato dal GPS, può bloccare o cancellare i dati in esso memorizzati, impostare una password di accesso e anche attivare un allarme sonoro con cui il telefono può essere rilevato. La stessa funzionalità è inclusa nel servizio MobileMe per $ 99 all'anno.

Quando si sceglie un programma antivirus mobile, prestare attenzione ai prodotti dei produttori più famosi. Marche sconosciute possono contenere codici dannosi e virus, imitando solo le funzioni di un programma utile.

9. Monitorare la sicurezza fisica.

Se lasci un computer portatile su un tavolo incustodito, potresti non trovarlo lì entro pochi istanti. In questo caso, insieme al computer, il criminale avrà accesso a tutte le tue informazioni e credenziali personali. Puoi legare il tuo laptop a un tavolo, anche se ciò non garantisce la completa sicurezza, ma servirà come un fattore in grado di scoraggiare le intenzioni di un aggressore.

Il più famoso è il lucchetto per laptop Kensington. Questo marchio produce una vasta gamma di serrature sia per laptop che per computer desktop. L'azienda Targus produce anche mezzi meccanici per la protezione dei computer. Nel loro assortimento, oltre alle normali serrature meccaniche, c'è una serratura che emette un allarme se qualcuno tenta di rubare un computer o di tagliare il cavo della serratura.

Lucchetto per computer con chiave Kensington

Un'altra minaccia è la curiosità degli altri. Imposta una password per il salvaschermo per impedire l'accesso alle informazioni mentre sei lontano dal computer. Per visualizzare lo screen saver, utilizzare la combinazione di tasti Windows + L. Per uscire dallo screensaver utilizza Ctrl+Alt+Canc, dopodiché ti verrà richiesto di inserire la password del tuo account.

10. Scegli password sicure.

Non è più un segreto per nessuno che le password non debbano consistere di combinazioni, nomi, nomi di animali e altre parole facilmente selezionabili usate di frequente. Allora come puoi proteggere i tuoi dati dagli hacker?

La regola principale è utilizzare password diverse per ogni account, che devono essere lunghe e resistenti agli hacker. La password non dovrebbe essere costituita da una normale parola del dizionario, poiché i criminali informatici spesso utilizzano ricerche nel dizionario. L'opzione ideale è se la password è composta non solo da lettere, ma anche da numeri e persino da caratteri speciali. Inoltre, non pensare che se sostituisci singole lettere con simboli simili, puoi ingannare gli hacker. Questo metodo è noto da tempo e viene preso in considerazione anche durante la selezione. Puoi rendere la tua password ancora più forte utilizzando lettere di maiuscole e minuscole diverse: grandi e piccole.

Pertanto, risulta che la sicurezza di una password dipende direttamente dalla sua complessità. Ma, ovviamente, la password dovrebbe essere tale da poterla ricordare. Qui puoi usare un trucco e crearlo con combinazioni di simboli e numeri conosciuti solo da te.

Gestire un gran numero di password difficili da ricordare non è un compito facile. I programmi di gestione delle password possono venire in tuo aiuto in questa materia. Tra questi programmi c'è l'applicazione Keepass, che funziona sia su Windows che su Mac OS X. Un'altra buona opzione è il programma 1Password, che può generare e gestire password.

11. Evita di utilizzare computer pubblici e reti Wi-Fi.

L'uso di computer pubblici comporta seri rischi per la sicurezza delle tue informazioni, poiché questi computer potrebbero contenere software dannoso per controllare i movimenti su Internet, raccogliere password e potrebbero semplicemente essere infettati da virus.

Lo stesso problema può verificarsi quando si utilizzano reti Wi-Fi pubbliche. Le reti Internet aperte possono essere configurate in modo tale da rendere i loro utenti vulnerabili alla fuga di dati e account personali. Ad esempio, il plug-in Firesheep per il browser Firefox consente ad altri utenti di connettersi ai tuoi account sui social media quasi senza problemi.

In una situazione in cui è necessaria la connessione alla rete e l'unica opzione sono le reti aperte, cercare di non utilizzare strumenti per controllare la posta elettronica, i social network, non registrarsi su nessun sito e, soprattutto, astenersi dall'effettuare transazioni bancarie e acquisti elettronici . Se è possibile utilizzare le reti private virtuali, approfittane.

AntonKozlov.ru

Come e con cosa proteggere oggi i propri dati su PC e dispositivi di archiviazione?

Attualmente è quasi impossibile garantire la sicurezza delle informazioni aziendali o degli utenti su vari servizi di posta elettronica, personal computer e cloud storage. La posta può essere hackerata, le informazioni dal tuo computer o dal computer dei colleghi possono essere copiate dai dipendenti dell'azienda e utilizzate per i propri scopi. Esiste un modo per proteggere le informazioni? Oggi nessuna azienda garantisce al 100% la protezione dei dati; ovviamente puoi fare un buon passo verso il salvataggio dei tuoi dati. La crittografia viene comunemente utilizzata per proteggere i dati. La crittografia può essere simmetrica o asimmetrica, l'unica differenza è il numero di chiavi utilizzate per la crittografia e la decrittografia. La crittografia simmetrica utilizza un'unica chiave per codificare e decodificare le informazioni. Le leggi della Federazione Russa, senza concedere in licenza le proprie attività, consentono l'uso di una chiave simmetrica non più lunga di 56 bit. La crittografia asimmetrica utilizza due chiavi: una chiave per la codifica (pubblica) e una per la decodifica (privata). Per la crittografia asimmetrica, le leggi della Federazione Russa, a seconda degli algoritmi, consentono una lunghezza massima della chiave di 256 bit. Diamo un'occhiata ad alcuni dispositivi per proteggere le informazioni sui dispositivi di archiviazione rimovibili:

  1. DatAshur della società britannica iStorage è una chiavetta USB con pulsanti sul corpo. Il dispositivo esegue la crittografia hardware utilizzando l'algoritmo simmetrico AES256. Hai 10 tentativi per inserire il codice PIN; se inserito in modo errato i dati presenti sul dispositivo verranno distrutti. Il dispositivo include una batteria per l'inserimento del codice PIN prima del collegamento al PC.

    Vantaggi: custodia durevole, protezione contro il codice PIN della forza bruta, distruzione dei dati.

    Svantaggi: non è chiaro cosa succederà se la batteria si scarica; Puoi provare a indovinare il codice PIN dai pulsanti usurati o semplicemente cancellare tutti i dati del concorrente e passare inosservato, e questo, a mio avviso, è potenzialmente più dannoso che copiare i dati da parte di un concorrente (anche se è possibile proteggersi).

  2. Samurai è un'azienda di Mosca, presumo che lavori in collaborazione con iStorage o con i suoi distributori, ma realizzi anche i propri prodotti, ad esempio Samurai Nano Drive. Usano la crittografia a 256 bit e producono vari dispositivi volti principalmente a distruggere le informazioni. Pro e contro sono simili a DatAshur.
  3. Un lettore di schede drive-flash USB crittografico di Milandr con una funzione di crittografia consente di crittografare le informazioni sulle schede microSD. Il dispositivo è realizzato sul processore dell'azienda. Realizzato come una normale unità flash. Vantaggi: algoritmo di crittografia GOST-89 con una lunghezza della chiave di 56 bit (dalla documentazione non è chiaro come GOST-89 sia stato convertito a 256 bit), funziona con un numero illimitato di schede microSD. Svantaggi: il dispositivo funziona solo con schede microSD, non è noto se sia possibile passare ad algoritmi di crittografia più potenti.
  4. Key_P1 Multiclet: un dispositivo per la protezione delle informazioni di JSC Multiclet, uno sviluppatore di processori. Diamo un'occhiata al dispositivo più in dettaglio (di seguito indicheremo il dispositivo come Key_P1).
Key_P1 è realizzata con tre connettori: USB – presa e spina, oltre ad un connettore per schede SD.

Funzioni iniziali del dispositivo (il software verrà ampliato in futuro, vedere sotto per funzionalità aggiuntive):

  • protezione contro unità flash modificate (spyware).
  • crittografia delle informazioni utilizzando l'algoritmo DES con una lunghezza della chiave di 56 bit (dopo aver ottenuto una licenza AES e GOST-89 con una lunghezza della chiave di 256 bit).
  • la possibilità di ripristinare le informazioni in caso di smarrimento del dispositivo Key_P1 e del dispositivo di archiviazione.
  • la possibilità di sincronizzare le chiavi per la condivisione di file tra utenti.
  • visualizzazione dell'orario di spegnimento del dispositivo Key_P1.
Una descrizione più dettagliata delle funzioni del dispositivo verrà fornita più avanti in questo articolo. Le chiavi di crittografia sono archiviate nella memoria flash del processore del dispositivo in questione. Key_P1 può funzionare con un numero illimitato di drive e su un numero illimitato di personal computer; non è necessario alcun collegamento ad un PC specifico. Schema a blocchi dell'intero sistema: Descrizione degli elementi della struttura:
  • il server genera firmware, aggiorna Key_P1 Manager, firmware e applicazioni Key_P1_for_Windows (o Key_P1_for_Linux) per il dispositivo di archiviazione dell'utente (unità flash).
  • (Software del sistema operativo) Key_P1 Manager: aggiorna i componenti, inizializza Key_P1, genera un set di chiavi per Key_P1, ecc.
  • Firmware Key_P1 è un programma eseguito sul dispositivo Key_P1.
  • applicazione per l'unità - Key_P1_for_Windows (Key_P1_for_Linux) (entrambe le applicazioni vengono caricate sull'unità flash dell'utente e autorizzano l'utente e visualizzano l'ultima volta che il dispositivo è stato spento per i sistemi operativi Windows e Linux).
Diamo uno sguardo più da vicino alle principali funzioni del dispositivo.
  1. Le informazioni vengono crittografate non con una chiave, ma con diverse (massimo 1024). La crittografia avviene per settore per ciascuna unità. Pertanto, un file può essere crittografato con diverse dozzine di chiavi.
  2. La protezione contro le unità modificate avviene monitorando le informazioni di servizio trasmesse utilizzando i comandi SCSI
  3. Recupero dati:
    • Le chiavi vengono generate dall'utente su un PC utilizzando il programma Klyuch_P1. Il gestore (in questo caso l'utente) può effettuare una copia di backup delle proprie chiavi in ​​caso di ripristino.
    • Le chiavi vengono generate dal dispositivo Key_P1. In questo caso l'utente non potrà effettuare una copia di backup delle proprie chiavi.
    • L'utente può eseguire il backup delle proprie informazioni crittografate
  4. La sincronizzazione delle chiavi è la formazione di chiavi identiche per diversi utenti in base a un determinato valore iniziale e all'algoritmo selezionato. Il dispositivo Key_P1 offre la possibilità di memorizzare 50 chiavi per la sincronizzazione. Quelli. gli utenti possono memorizzare l'etichetta da 8 byte e la chiave stessa. Per sincronizzare le chiavi e iniziare a condividere file crittografati, gli utenti devono:
    • trasmettersi reciprocamente tramite accordo verbale, telefonata, SMS, e-mail o iscrizione sulla sabbia il valore iniziale per l'inizializzazione della chiave, nonché l'algoritmo di generazione della chiave;
    • generare una chiave e assegnare un'etichetta – non più di 8 caratteri (byte);
    • copiare la chiave sul dispositivo Key_P1;
    • lo scambio di file crittografati può essere effettuato da qualsiasi PC, ad es. scaricando il software e installandolo su un qualsiasi PC “estero” con collegato il dispositivo Key_P1, dopo aver inserito il codice PIN, l'utente vedrà le chiavi e le relative etichette e potrà crittografare i file con la chiave richiesta per lo scambio con un altro utente.
  5. Il dispositivo Key_P1 visualizza, dopo aver eseguito il programma key_p1_for_windows.exe (per Windows) o key_p1_for_linux (per Linux), le informazioni sull'ora dell'ultima disconnessione del dispositivo con una precisione di due minuti. Questa funzione consente all'utente e/o al servizio di sicurezza dell'azienda di accertare il fatto e determinare il momento della disconnessione non autorizzata di Key_P1, il che rende difficile l'azione dell'aggressore e facilita la sua ricerca.
Per iniziare a lavorare con il dispositivo è necessario:
  1. Installa il software, scarica il firmware dal server
  2. Inizializza Key_P1 (installa firmware, imposta PIN, codici PUK)
  3. Inizializzare l'unità (dividendo l'unità in due partizioni: aperta e chiusa, accessibile solo dopo aver inserito il codice PIN)
La finestra di immissione del codice PIN si presenta così (versione in miniatura):

Oltre alla versione individuale sarà disponibile anche una versione aziendale:

I dipendenti dell'azienda scaricano il programma Key_P1 Manager da un server aziendale o da un supporto rimovibile e lo installano sul proprio sistema operativo. Successivamente scaricano le chiavi generate dal servizio di sicurezza o dal servizio IT dell'azienda. Successivamente, analogamente alla versione singola, vengono inizializzati Key_P1 e l'azionamento. A differenza della versione utente, nella versione aziendale il capo di più dipartimenti può scegliere per quale dipartimento crittografare i file. L'elenco dei dipartimenti è compilato dai dipendenti autorizzati dell'azienda.

All'interno di un dipartimento, i dipendenti possono scambiarsi informazioni crittografate codificando i file tramite Key_P1 Manager e Key_P1. Il servizio di sicurezza aziendale ha la possibilità di creare diverse divisioni dei diritti per dipartimento (ad esempio: il dipartimento “Programmatori” potrà crittografare i file per il dipartimento “Contabilità”). Inoltre, un'azienda può incorporare nel dispositivo un algoritmo per generare password monouso per l'autenticazione su server, computer, ecc., al fine di aumentare la sicurezza e garantire la protezione di segreti commerciali e di altro tipo.

Come funzionalità aggiuntiva del dispositivo:

  • Supporto del sistema operativo Mac;
  • Key_P1 può contenere una funzione per generare password monouso per organizzare l'autenticazione a due fattori su server di vari servizi. L'autenticazione a due fattori fornisce una protezione aggiuntiva per il tuo account. Per fare ciò, quando accedi, ti vengono richiesti non solo nome utente e password, ma anche "codici di verifica" univoci. Anche se un utente malintenzionato scopre la tua password, non sarà in grado di accedere al tuo account.
  • memorizzazione dei dati personali con sostituzione automatica per l'autenticazione nei social network, sistemi di pagamento, ecc.
  • utilizzando il dispositivo per l'autorizzazione su un PC.
La cosa più interessante di questo elenco è la memorizzazione degli accessi e delle password degli utenti da varie risorse. L'unica domanda è come farlo in modo più conveniente. Effettua la sostituzione automatica di una coppia di login e password o consente all'utente, dopo aver inserito un codice PIN, di visualizzare login e password in chiaro, proprio come consente il browser Google Chrome.

Passiamo ora a considerare il livello hardware del dispositivo.

Le funzioni principali del dispositivo sono la crittografia e la protezione contro l'utilizzo non autorizzato delle unità. Diamo un'occhiata ai modi per crittografare i dati con un dispositivo:

  • crittografare un file sull'unità: in questo caso, il file non verrà crittografato con una chiave casuale, ma a seconda della dimensione del file e della dimensione del settore dell'unità (questa è la cella di memoria indirizzabile più piccola dell'unità), il file verrà crittografato con diverse chiavi in ​​tutti i settori dell'unità;
  • crittografare un file su un PC - in questo caso, il file verrà crittografato con una chiave selezionata casualmente sul dispositivo e il contenuto del file verrà restituito dal dispositivo al PC in forma crittografata, inoltre, questo contenuto verrà “avvolto” in un apposito contenitore contenente il numero della chiave con cui è stato crittografato il file;
  • crittografare un file per un altro utente - in questo caso, il file utilizzando una chiave pregenerata con un'etichetta corrispondente (ad esempio, "colleagues1") verrà crittografato dal dispositivo senza alcun contenitore e il contenuto del file verrà restituito a il computer.
Sarà inoltre disponibile una funzione per avvisare l'utente della modifica della dimensione del file se un file esistente sull'unità viene sostituito con uno nuovo con lo stesso nome. La funzionalità del dispositivo fornisce una modalità "sola lettura" per proteggere dalla copia non autorizzata delle informazioni sull'unità quando si lavora su un PC infetto da virus. Per escludere i dispositivi spia, "Key_R1" filtra i comandi di servizio inviati alle unità, che fornisce protezione contro l'infezione dell'unità da parte di un virus hardware, e il dispositivo "Key_R1" analizza la tabella descrittiva inviata dall'unità e, sulla base di queste informazioni, blocca le unità che tentano di presentarsi come un dispositivo combinato al sistema PC (ad esempio, una tastiera e un'unità) o qualsiasi altro dispositivo diverso da un'unità.

Consideriamo l'implementazione del dispositivo a livello di circuito.

Il dispositivo è implementato sulla base del processore multicellulare russo P1. Per interagire con l'interfaccia host USB, nel circuito viene introdotto un processore stm32f205. Il processore multicellulare è sincronizzato dal processore stm32f205, il firmware viene caricato tramite l'interfaccia SPI. Il processore P1 svolge tutte le funzioni di base di crittografia e hashing delle informazioni. Una delle caratteristiche interessanti della maggior parte degli algoritmi di crittografia è il loro buon parallelismo. Grazie a questo fatto, è razionale utilizzare un processore con parallelizzazione hardware delle operazioni.

Come risultato dell'aggiornamento del dispositivo, è previsto il seguente schema:

L'interazione con l'host USB può essere fornita da un chip FTDI. Il dispositivo è dotato di connettori che consentono di lavorare con unità USB e schede microSD e SD.

Vantaggi:

  • crittografia con un ampio set di chiavi a livello hardware nei settori delle unità
  • controllo dei comandi di servizio tra il PC e l'azionamento
  • memorizzare la coppia login-password
  • lavorare in modalità di sola lettura
  • supporto per unità USB, schede SD, microSD
  • lavorare con un numero illimitato di unità
  • versione aziendale
  • possibilità di recupero dati
Svantaggi: non è un caso specializzato, mancanza di protezione anti-manomissione (anche se la protezione anti-manomissione non è decisiva per utenti habr come BarsMonster :) P.S. Come funzionalità aggiuntiva, è stata presa in considerazione anche l'idea di creare un'applicazione per lo scambio sicuro, simile a Skype, QIP, ma solo direttamente, a utenti specifici senza server di connessione, ma per alcuni motivi si è deciso di non farlo toccare quest'area.

tag:

  • Crittografia
  • multiclet
  • chiave_p1

habrahabr.ru

Nozioni di base sulla sicurezza delle informazioni

Tutti i proprietari di computer hanno informazioni importanti che memorizzano sul proprio computer. Potrebbero essere rapporti, documenti, foto personali, password, ecc. Tutte queste informazioni devono essere protette. Ora esamineremo le basi della sicurezza delle informazioni che ti aiuteranno a garantire la sicurezza dei tuoi dati importanti.

Protezione dal virus

I virus rappresentano una delle minacce più importanti alla sicurezza delle informazioni. I virus possono rubare, eliminare o modificare le tue informazioni riservate.

Su ogni computer deve essere installato un antivirus. Puoi scegliere il miglior antivirus utilizzando la valutazione antivirus. Inoltre, per evitare di contrarre un virus, cerca di non visitare siti dubbi, seguire collegamenti sospetti o scaricare dati da servizi di file hosting.

Password sicura

Il modo migliore per proteggere le tue informazioni è con una password. È possibile impostare una password per un documento, una cartella, ecc. importante. Non dimenticare che anche le tue pagine sui social network e sui forum richiedono l'impostazione di una password complessa. Puoi creare una password complessa utilizzando un generatore di password.

Se invii informazioni importanti tramite e-mail, sigillale in un archivio e imposta una password per l'archivio.

Prova a installarlo su ogni pagina, documento, sito web, forum, ecc. password diverse. Se utilizzi una password per tutto, se in qualche modo viene scoperta, un utente malintenzionato avrà accesso a tutti i dati.

Ma come fai a ricordare tutte le flogs? Non tutti riescono a tenere in testa decine di password lunghe e complesse. È meglio conservare tutte le password in uno speciale programma di archiviazione delle password. Avrai solo bisogno di conoscere una password, con la quale aprirai il programma di archiviazione delle password. E poi troverai la password richiesta nell'elenco.

Nomi file corretti

Non nominare cartelle o file importanti con nomi attraenti. Ad esempio, se hai un file con gli stipendi annuali dei tuoi dipendenti, non dovresti chiamarlo “Stipendi dei dipendenti” o “Il nostro reddito”. Un utente malintenzionato che riesce ad accedere a un computer cercherà dati importanti in base ai nomi dei file. Quindi non rendere più facile il lavoro dell'aggressore.

Elimina le informazioni correttamente

Immagina che ti sia stata inviata una segnalazione. L'hai letto, hai tratto le conclusioni necessarie e l'hai cancellato. Come l'hai rimosso? Se hai eliminato un rapporto e lo hai inviato nel cestino, puoi rimuoverlo dal cestino ed esaminarlo. Si scopre che hai cancellato i dati, ma in realtà sono ancora sul computer. La prima cosa che fanno gli aggressori è andare nel Cestino per trovare lì i dati presumibilmente cancellati.

Elimina sempre le informazioni senza gettarle nel cestino. Per fare ciò, seleziona i file e le cartelle desiderati e premi "Maiusc" + "Elimina". In questo modo i dati non verranno spostati nel cestino, ma verranno cancellati immediatamente. Possono essere ripristinati solo utilizzando programmi speciali, ma ciò richiederà molto tempo e non è un dato di fatto che verranno ripristinati.

Crittografa i tuoi dati

La crittografia è uno dei modi più affidabili per archiviare informazioni. Le informazioni sono crittografate e non possono essere utilizzate senza decrittografarle. Per una crittografia sicura, puoi utilizzare il programma gratuito TrueCrypt. Utilizzando questo programma, puoi creare un contenitore crittografato in cui puoi archiviare vari dati e trasferirli in questo contenitore (incluso l'invio tramite posta).

Se sul tuo computer sono archiviate molte informazioni importanti, puoi creare un'intera partizione del disco rigido crittografata su di esso. Questa sezione verrà crittografata e nascosta. Tutti i dati memorizzati su questo disco saranno protetti in modo sicuro.

Se porti spesso informazioni importanti su un'unità flash, è meglio utilizzare il programma Rohos Mini per crittografare i dati su un'unità flash.

Backup

Finora abbiamo parlato di come proteggere le informazioni da accessi non autorizzati, ma cosa succede se un malintenzionato decide di cancellare questi dati. Senza accedere alle informazioni, l'aggressore può cancellarle in modo che nessuno le possa ottenere. E il computer o l'unità flash che conteneva informazioni importanti potrebbero non funzionare.

È necessario fare copie di informazioni importanti. Duplica i dati su altre partizioni del tuo disco rigido, su un'unità flash, masterizza su DVD, invia ai servizi cloud. In generale, prova a diffondere informazioni preziose in luoghi diversi. Naturalmente, devi prima proteggerlo (imposta una password e crittografala).

Conclusione

In questo articolo vengono illustrate le nozioni di base della sicurezza delle informazioni. Seguendo queste regole, è possibile proteggere informazioni preziose da accessi non autorizzati, modifiche o cancellazioni. Ricorda queste regole e seguile rigorosamente. Prenditi un po' di tempo per proteggere in modo affidabile le tue informazioni.


Sempre più dati in tutto il mondo vengono archiviati su media e server digitali, ma la cosa più importante è che queste informazioni devono essere preservate. Gli hacker rubano ogni giorno numeri di carte di credito, conti bancari e persino l'identità di una persona, ed è facile quasi quanto imparare a guidare un'auto. Secondo alcuni rapporti, non potrai farci nulla.

Ad esempio, se il server della tua banca viene violato, non puoi fare nulla per evitare che rubino il tuo numero di conto e prelevino i tuoi soldi. Fortunatamente, se questi casi si verificano in una grande azienda, allora questa subirà il colpo e ti aiuterà a risparmiare denaro.

Come proteggere le informazioni

Se memorizzi informazioni sul tuo personal computer o su un dispositivo esterno, assicurati che non memorizzi informazioni importanti e, in caso affermativo, che siano protette in modo sicuro. In questo articolo condividerò cinque passaggi per aiutarti a proteggere te e i tuoi dati da hacker e truffatori.

Passaggio 1: crittografia dei dati

Si sente parlare di crittografia dei dati quasi ogni giorno, ma sembra che nessuno la utilizzi. Ho chiesto ai miei amici se usano la crittografia dei dati e nessuno di loro crittografa i dati sui propri computer o dischi rigidi esterni. E queste sono le persone che fanno tutto online: dall'ordinare un taxi, all'ordinare il cibo, alla lettura dei giornali. L'unica cosa che puoi fare è crittografare i dati. Questo è abbastanza difficile da fare su Windows o Mac, ma se lo fai una volta, non dovrai fare nient'altro.

Ho scritto questo articolo nel 2007, ma ora non è cambiato nulla. Parla di come crittografare il tuo disco rigido utilizzando TrueCrypt, un software di crittografia dei dati gratuito e popolare. E la crittografia dell'unità flash? Ne ho scritto tre anni fa. Puoi anche utilizzare TrueCrypt per crittografare i dati su unità flash e dispositivi di archiviazione esterni. La crittografia è necessaria affinché se qualcuno utilizza il tuo computer, unità flash o dispositivo esterno per archiviare informazioni, nessuno sarà in grado di visualizzare i tuoi file. Senza conoscere la tua password, non potranno accedere e non avranno accesso a nessun file e dato memorizzato sul disco. Questo ci porta al passaggio successivo.

Passaggio 2: utilizzare password complesse

Naturalmente, la crittografia non costerà nulla se qualcuno accende il tuo computer e attacca il tuo sistema finché non trova la password giusta. Utilizza solo una password complessa composta da una combinazione di numeri, simboli e lettere, poiché ciò renderà più difficile indovinarla. Esistono, ovviamente, modi per aggirare qualsiasi problema, ma ci sono cose che ti aiuteranno a aggirare questo problema, ne parleremo più avanti.

In precedenza, ho scritto di 4 strumenti online gratuiti che puoi utilizzare per generare password complesse. Leggi anche i miei cinque suggerimenti per creare password complesse. Molte persone mi dicono che non usano password complesse perché sono molto difficili da ricordare e quindi vanno sempre reimpostate. Sono d'accordo che questo è un problema serio. Ecco perché utilizzo LastPass, è un gestore di password online e offline sicuro. Con esso potrai memorizzare le password di tutti i tuoi siti web, carte bancarie e conti e potrai accedervi dal tuo smartphone.

Passaggio 3: autenticazione a due fattori

Quindi, il problema è la crittografia e le password complesse possono ancora essere violate mentre le inviamo su Internet. Ad esempio, in un bar utilizzi Internet wireless e visiti un sito che non utilizza il protocollo SSL, ovvero https nella barra degli indirizzi, in questo momento un hacker può facilmente intercettare la tua password tramite una rete Wi-Fi.

Come puoi proteggerti in una situazione del genere? Innanzitutto, non lavorare su una rete wireless non protetta o su una rete Wi-Fi pubblica. E' molto rischioso. In secondo luogo, possono essere utilizzati due fattori di autenticazione. Fondamentalmente questo significa che è necessario creare due tipi di informazioni e due password per accedere ai siti e utilizzare i servizi. Google ha due sistemi di verifica, il che è fantastico. Anche se qualcuno venisse a conoscenza della tua complessa password Google, non potrà accedere ai tuoi dati finché non inserirà il codice a sei cifre inviato al tuo smartphone.

In sostanza, per accedere avranno bisogno non solo della tua password, ma anche del tuo smartphone. Questo tipo di protezione riduce le possibilità di essere hackerati. LastPass funziona anche con Google Authenticator, quindi non devi preoccuparti delle tue password. Avrai una password e un codice di accesso che saranno disponibili solo per te. Per accedere a Facebook riceverai un SMS sul tuo cellulare con un codice che dovrai inserire insieme alla password. Ora il tuo account Facebook sarà difficile da hackerare.

Usa Paypal. Lì c'è una chiave di sicurezza speciale. Il suo concetto è questo: è necessario inviare un SMS con un codice per accedere al sistema. Che ne dici di un blog Wordpress? Può anche utilizzare Google Authenticator per proteggere il tuo sito dagli hacker. L’aspetto positivo dell’autenticazione a due fattori è che è facile da usare ed è il sistema più affidabile per proteggere i tuoi dati. Controlla i tuoi siti preferiti per assicurarti che abbiano l'autenticazione a due fattori.

Passaggio 4: proteggi la tua rete

Un altro aspetto della sicurezza è la rete che usi per comunicare con il mondo esterno. Questa è la tua rete wireless domestica? Stai utilizzando WEP, WPA o WPA2? Utilizzi una rete non sicura in hotel, aeroporti o bar? La prima cosa che vuoi fare è chiudere la tua rete protetta poiché trascorri la maggior parte del tuo tempo sul tuo computer. Vuoi proteggerti e scegli il massimo livello di sicurezza. Dai un'occhiata al mio articolo precedente che parla della crittografia Wi-Fi.

Ci sono molte altre cose che si possono fare:

  1. disabilitare la trasmissione dell'SSID
  2. Abilitazione del filtro degli indirizzi MAC
  3. Abilitazione dell'isolamento AP

Puoi leggere informazioni su questo e altri tipi di sicurezza su Internet. La seconda cosa che vuoi fare (in realtà, potrebbe essere la prima) è cambiare il nome utente e la password utilizzati per accedere al tuo router wireless. È fantastico se installi WPA2 con AES, ma se qualcuno usa l'indirizzo IP del tuo router, cioè hackera il tuo nome utente e la tua password, può bloccarti dall'accesso al tuo router.

Fortunatamente, puoi sempre riottenere l'accesso al tuo router, ma si tratta di un'operazione molto rischiosa perché qualcuno potrebbe accedere al tuo router e quindi ottenere l'accesso alla tua rete. L'accesso al router ti consentirà di vedere tutti i client connessi al router e i loro indirizzi IP. Acquistare un nuovo router wireless e collegarsi ad esso per la prima volta non è una buona idea. Assicurati di attivare il firewall sul router e sul computer. Ciò impedirà a diverse applicazioni di raggiungere determinate porte del computer durante la comunicazione.

Passaggio 5: software antivirus

Se un virus o un malware entra nel tuo computer, tutte le azioni precedenti saranno inutili. Qualcuno può controllare il virus e trasferire i tuoi dati sul proprio server. Oggi l'antivirus è una necessità, così come è buona abitudine controllare il proprio computer. Ti consiglio l'antivirus Microsoft Security Essentials per Windows, è gratuito e fa un ottimo lavoro nel rilevare virus e malware. Se pensi che ci sia qualcosa sul tuo computer, leggi il mio articolo precedente sull'eliminazione di malware e spyware.

L'implementazione di questi cinque passaggi ridurrà notevolmente le possibilità di essere hackerati. Gli hacker hanno molti modi per aggirare tutte le reti sicure e la crittografia, ma anche per loro è un compito difficile. Quali sono i tuoi pensieri? Come puoi proteggere i tuoi dati digitali?

I migliori articoli sull'argomento