Как да защитим информацията. Архивиране и архивиране

Често данните, на които се доверяваме на работен или домашен компютър, са от значителна стойност и тяхната загуба или дори публичност може да причини огромни неудобства и финансови загуби. Официалната статистика сочи, че повече от половин милион лаптопи се губят само на американските летища годишно и половината от тях съдържат поверителна информация. Глобалният мащаб може само да си представим. С флаш памети е още по-трудно, т.к. според проучване, проведено от Applied Research-West, трима от четирима служители съхраняват бизнес информация върху тях. И ако все пак трябва да можете да загубите лаптоп, тогава с флаш устройство всичко е много по-лесно - ще изпадне от джоба ви, ще бъде забравено на масата и т.н.

Животът на съвременния човек е немислим без използването на компютър. Всеки от нас използва възможностите на електронните машини, за да създава различни документи, да общува с други хора и да се отпусне. Често данните, на които се доверяваме на работен или домашен компютър, са от значителна стойност и тяхната загуба или дори публичност може да причини огромни неудобства и финансови загуби. За да се реши този проблем, най-разумно е да се използва криптиране на предаваната и съхранявана информация с помощта на усъвършенствани алгоритми. Идеята не е нова, т.к шифри и кодове са били използвани много преди създаването на компютрите. Въпреки това, на този етап на развитие те са постигнали максимална лекота на използване и сто процента неуязвимост. Днес повече от сто различни програми и помощни програми са свободно достъпни, предназначени да защитават важни данни, така че първо трябва да решите кои от тях са наистина важни.

Какво трябва да бъде криптирано?

Първо, има отделни файлове и папки. Съвсем очевидно е, че ако твърдият диск на вашия домашен компютър съдържа само обикновено мултимедийно съдържание и няколко сложни текстови документа, тогава не е необходима "пълна" защита. Достатъчно е да шифровате само това, което е необходимо. Това може да се направи по всякакъв начин, от използването на специални помощни програми и завършване със създаване на прост rar архив с парола.

Ако компютърът съдържа голямо количество важна информация, по-добре е да шифровате цели логически устройства. За да се реши този проблем, са разработени редица полезни програми, които ви позволяват да кодирате информация "в движение". Потребителят не трябва да чака извършването на каквито и да е операции, тъй като работата в този режим е почти неразличима от нормалното копиране, преместване или създаване на документи.

Отделна статия са мобилни устройства, сред които можете да изброите флаш памети, външни твърди дискове, твърди дискове за лаптоп и карти с памет. Опасността от съхраняване на важни данни на такива носители се увеличава значително, тъй като в сравнение с обикновените настолни компютри те могат да бъдат загубени или откраднати, а загубите в съвременните реалности придобиват безпрецедентен мащаб. Официалната статистика твърди, че само на американските летища годишно се губят над половин милион лаптопи, като половината от тях съдържат поверителна информация. Глобалният мащаб може само да си представим. С флаш памети е още по-трудно, т.к. според проучване, проведено от Applied Research-West, трима от четирима служители съхраняват търговска информация за тях. И ако все пак трябва да можете да загубите лаптоп, тогава с флаш устройство всичко е много по-лесно - ще изпадне от джоба ви, ще бъде забравено на масата и т.н. Следователно криптирането на данни на мобилни устройства и лаптопи е от съществено значение, дори ако потребителят е сигурен, че устройството му никога няма да попадне в ръцете на натрапник.

Значително внимание трябва да се обърне на въпроса за предаването на данни и комуникацията в Интернет. Най-популярните услуги са незабавни съобщения и поща, както и VoIP услуги. Ежегодно се публикуват десетки интересни проучвания, които описват възможни заплахи и изчисляват загубите на компаниите, причинени от изтичане на информация през интернет, но все още никой не е измислил универсални средства за защита, което се дължи преди всичко на човешкия фактор. Защитата на такава комуникация може да бъде предвидена, но всичко се свежда до многобройни „ако“. Ако наистина се наложи, ако служителите ще бъдат обучени на такива методи, ако това не се отразява на производителността на труда и т.н. По-конкретно, можем да посочим факта, че първоначално услугите за съобщения (ICQ) практически не са имали възможности за криптиране. Прихващането можеше да се направи елементарно. След няколко години почти всички започнаха да използват ICQ, без да се колебаят да прехвърлят отговорна работна информация чрез него. Въпросът за защитата възникна естествено. Така например услугата QIP, която е много популярна в нашите географски ширини, може да работи заедно с QC плъгина (QIP Crypto), базиран на отворения метод OpenPGP. Skype използва 256-битово AES криптиране, което осигурява 11x10 ^ 77 възможни ключа, за да защити данните на обажданията и съобщенията. И всеки съвременен имейл клиент има вградени мощни алгоритми за криптиране.

Колко надежден е?

Днес има безброй методи за криптиране, вариращи от дългогодишни прости разработки до държавни стандарти. Например, ще споменем няколко от най-популярните методи, които, така да се каже, се чуват постоянно. Естествено, това е AES (Advanced Encryption Standard), известен още като алгоритъм за симетричен блоков шифър, приет като стандарт за криптиране от правителството на САЩ. От 2006 г. AES е един от най-широко използваните алгоритми. осигурява несравнима защита. Twofish и Serpent са еднакво популярни. Например разработчиците на Serpent възприеха много консервативен подход към сигурността, те вярваха, че 16 кръга са достатъчни, за да се противопоставят на известните видове криптоанализ, но увеличиха броя на рундовете до 32, така че алгоритъмът да може да издържи по-добре, все още неизвестни методи за криптоанализ.


И тъй като говорим за криптоанализа, тогава си струва да говорим за това по-подробно и в същото време да разсеем няколко мита. Тази наука е посветена на методи за получаване на първоначалната стойност на криптирана информация без достъп до секретна информация (ключ/парола). Има около дузина различни подходи, например атака, базирана на обикновен текст или подобен текст, но за това трябва да имате криптиран файл и поне малка част от некриптирана информация. Ако това не е така, тогава има само един метод за хакване - груба сила. Трябва да се отбележи, че с правилно избрана парола тя практически не работи. Така че, ако приемем, че паролата може да използва 36 различни знака (латински букви от същия регистър и цифри), а скоростта на търсене е 100 000 пароли в секунда, тогава получаваме много интересни данни. Отнема по-малко от секунда, за да познаете парола от 3 знака, 6 часа отнемат 6 часа, но вече за 9 знака са необходими 32 години, а за 12 - 1505615 години. Следователно можем спокойно да кажем, че съвременните методи за криптиране са изключително надеждни, дори ако използвате всеки домашен софтуер с AES алгоритми, а дължината на паролата ще бъде най-малко 9 знака, тогава ще бъде нереалистично да се разбие такава защита.

Ето защо трябва да бъдете изключително внимателни при криптирането. ако след извършване на такава операция загубите необходимите ключове или забравите паролата, тогава данните могат да се считат за безнадеждно загубени!

На практика

Така че нека да разгледаме няколко популярни помощни програми. Естествено, най-интересни за нас са безплатните версии, които по принцип са достатъчни, но ако такъв софтуер се използва за решаване на бизнес проблеми, тогава би било полезно да помислим за търговски продукти. Един от най-популярните е TrueCrypt, който може да бъде изтеглен от http://www.truecrypt.org. От днес е налична версия 7.0. Предимствата на тази разработка са възможността за работа с RAID масиви и поддръжка на най-модерните алгоритми за криптиране (AES, Twofish и Serpent).

Програмата може да работи в няколко режима. За неопитни потребители се препоръчва да се създаде контейнер, който изглежда като обикновен файл на твърдия диск.

Самото криптиране може да се извърши с един алгоритъм или комбинация от няколко.

Можете да работите с файлове в контейнера като с обикновен твърд диск, за който трябва да го монтирате. Контейнерът може да съхранява всякаква информация, която е налична само при въвеждане на парола или използване на ключов файл.

Най-интересната обаче е възможността за криптиране на цели дискове и дори логическият диск, на който е инсталирана операционната система, може да бъде защитен. Не е тайна, че съхранява огромно количество информация, свързана с пароли, контакти, посещения в интернет и т.н. Потребителят може да не знае точно кои папки съдържат важни файлове, така че най-лесният начин е да криптира цялото нещо. Също така е много удобен за преносими флаш памети.

Например използвахме обикновена флаш памет от 2 GB. След форматиране и монтиране можете да работите с него като с обикновен диск. Всички операции за четене и запис, дори на обикновен компютър, по днешните стандарти, се извършват в движение. Когато прикачите такъв носител към друг компютър, той естествено ще бъде открит, но файловата система няма да бъде видима. Ще трябва да инсталирате приложението TrueCrypt и да въведете паролата на потребителя. Този метод е много удобен, ако инсталирате софтуера на работа и у дома.

Важно предимство на програмата, както вече забелязахте, е добрата локализация за различни държави. По-специално, рускоезичната версия не предизвиква абсолютно никакви оплаквания. Друго важно предимство е фактът, че софтуерът ви позволява да създадете не просто скрит диск, а скрит криптиран диск в друг криптиран диск. Този диск не се вижда дори при внимателно изследване на контейнерния диск, който го съхранява. Достъпът до него се осъществява с парола.

Говорейки за криптиране, не може да се подмине програмата PGP Desktop, която е разработена от Филип Цимерман в началото на 90-те, но все още се продава добре и до днес. Същността на този софтуер е да използва два различни ключа - публичен и частен. За да обменят съобщения, потребителите трябва само да обменят публични ключове, които могат да бъдат свободно достъпни. И двата ключа са свързани помежду си, но е почти невъзможно да се получи един на базата на другия. Просто казано, работи по следния начин: за да изпрати писмо до лице "X", лицето "Y" трябва да използва публичния ключ "X" за криптиране. И обратно. Програмата се оказа толкова успешна и защитена, че бързо се превърна в недоброжелател. Авторът на PGP Desktop имаше проблеми с властите на САЩ, дори бяха образувани наказателни дела срещу него, но, разбира се, той не понесе съществено наказание. Работата с програмата не предизвиква особени оплаквания, неуспешна, поне за домашни потребители, може да се разгледа само списъкът с пощенски програми, с които е интегрирана PGP Desktop E-mail (Microsoft Outlook 2007 SP1 (Outlook 12), Microsoft Outlook 2003 SP3, Microsoft Outlook XP SP3, Microsoft Windows Mail 6.0.6000.16386, Microsoft Outlook Express 6 SP1, Mozilla, Thunderbird 2.0, Lotus Notes 6.5.6, 7.0.3, 8.0.2 и 8.5, Novell GroupWise 6.5, Apple1 Mail 2. и 3.4, Microsoft Entourage 2008).

Важна част от PGP Desktop е PGP Disk, както в случая с TrueCrypt, това приложение ви позволява да създавате криптирани контейнери или да криптирате цели дискове. Самият процес на криптиране е малко по-бавен в сравнение с TrueCrypt, но можете да работите с дискове и контейнери в движение, като незабавно запазвате необходимата информация или стартирате отделни файлове.

Като цяло тази програма е много функционална и най-важното е, че е, както се казва, изпитана във времето. С PGP Desktop можете да защитите цялата информация на вашия локален компютър и мобилен носител, както и сигурна кореспонденция по имейл.

Заключение

Обобщавайки, можем да кажем, че има повече от достатъчно средства за защита на поверителна информация. Има много за избор, от платени цялостни решения като PGP Desktop до безплатни помощни програми. Повечето от тях прилагат най-модерните методи за криптиране, които не могат да бъдат хакнати дори от специални услуги, да не говорим за обикновени потребители.
Въпреки това, според статистиката, най-слабото звено в този въпрос е добре познатият човешки фактор.
Ето защо, ако решите да използвате криптографска защита, тогава трябва внимателно да проучите възможностите на избраната програма и надеждно да запомните зададените пароли. Тъй като ако кодът бъде изгубен случайно, тогава информацията ще потъне в забвение.
Спазването на най-елементарните правила ще бъде полезно. Например, не трябва да използвате никакви дати, имена и т.н. като парола, а самата парола трябва да се състои от приличен брой знаци.

Запомнете: паролата, която сте записали някъде, може да бъде открадната, така че е най-оптимално да я съхранявате в паметта.

Понастоящем е почти невъзможно да се гарантира безопасността на корпоративната или потребителска информация в различни пощенски услуги, персонални компютри и облачни хранилища. Пощата може да бъде хакната, информация от вашия собствен компютър или от компютъра на колеги може да бъде копирана от служители на компанията и използвана за собствени цели. Има ли начин за защита на информацията? Днес никоя компания не дава 100% гаранция за защита на данните; разбира се, можете да направите добра стъпка към запазването на вашите данни. Шифроването обикновено се използва за защита на данните.

Шифроването може да бъде симетрично и асиметрично, като единствената разлика е в броя на ключовете, използвани за криптиране и декриптиране. Симетричното криптиране използва един ключ за кодиране и декодиране на информация. Законите на Руската федерация без лицензиране на дейността им позволяват използването на симетричен ключ с дълъг
не повече от 56 бита. За асиметрично криптиране се използват два ключа: един за криптиране (публичен) и един за декодиране
(затворен). За асиметрично криптиране законите на Руската федерация, в зависимост от алгоритмите, позволяват максимална дължина на ключа от 256 бита.
Помислете за някои устройства за защита на информация на сменяеми
кара:

  1. DatAshur от британската компания iStorage е USB флаш устройство с бутони на корпуса. Устройството извършва хардуерно криптиране с помощта на симетричен алгоритъм AES256. Дават се 10 опита за въвеждане на ПИН кода, в случай на неправилно въвеждане, данните на устройството ще бъдат
    унищожени. Устройството включва батерия за въвеждане на ПИН код преди свързване към компютър.
    Предимства:здрав корпус, защита срещу груба сила ПИН-код, унищожаване на данни.
    Недостатъци:не е ясно какво ще се случи, ако батерията се разреди; Можете да опитате да вземете ПИН кода чрез изтъркани бутони или просто да изтриете всички данни на конкурента и да останете незабелязани, а това според мен е потенциално по-голяма вреда от копирането на данни от конкурент (въпреки че има възможност да направите защита) .
  2. Samurai е московска компания, предполагам, че работят в сътрудничество с iStorage или техни дистрибутори, но също така правят свои собствени продукти, например Samurai Nano Drive. Те използват 256-битово криптиране, произвеждат различни устройства, насочени повече към унищожаване на информация.
    Плюсовете и минусите са подобни на тези на DatAshur.
  3. Криптографски четец на USB флаш памет от фирма Milandr с функция за криптиране, ви позволява да криптирате информация на microSD карти. Устройството е направено на собствен процесор на компанията. Направено като обикновено USB флаш устройство.
    достойнство: алгоритъм за криптиране GOST-89 с дължина на ключа от 56 бита (от документацията не е ясно как е преобразуван GOST-89, изчислен за 256 бита), работи с неограничен брой microSD карти.
    Недостатъци:устройството работи само с microSD карти, не е известно дали има възможност за преминаване към по-силни алгоритми за криптиране.
  4. Key_P1 Multiclet - устройство за защита на информацията от JSC "Multiclet", разработчик на процесор. Нека разгледаме устройството по-подробно (по-нататък ще обозначим устройството като Key_P1).
Key_P1 е изработен с три конектора: USB - букса и щепсел, както и слот за SD карти.

Първоначални функции на устройството (в бъдеще софтуерът се разширява, вижте по-долу за допълнителна функционалност):

  • защита срещу модифицирани (шпионски) флаш устройства.
  • криптиране на информация по алгоритъма DES с дължина на ключа 56 бита
    (след получаване на лиценз AES и GOST-89 с 256-битова дължина на ключа).
  • възможността за възстановяване на информация в случай на загуба на устройството Key_P1 и устройството.
  • възможността за синхронизиране на ключове за обмен на файлове между потребителите.
  • показване на часа на изключване на устройството Key_P1.

По-подробно описание на функциите на устройството ще бъде по-късно в тази статия. Ключовете за криптиране се съхраняват във флаш паметта на процесора на въпросното устройство.
Key_P1 може да работи с неограничен брой устройства и неограничен брой персонални компютри, няма обвързване с конкретен компютър.

Блокова схема на цялата система:

Описание на структурните елементи:

  • сървърът генерира фърмуер, актуализира Key_P1 Manager, фърмуера и Key_P1_for_Windows (или Key_P1_for_Linux) приложения за устройството на потребителя (флаш устройство).
  • (ОС софтуер) Key_P1 Manager - извършва актуализации на компоненти, инициализира Key_P1, генерира набор от ключове за Key_P1 и т.н.
  • фърмуер Key_P1 - е програма, изпълнявана на устройството Key_P1.
  • приложение за устройството - Key_P1_for_Windows (Key_P1_for_Linux) (и двете приложения се зареждат на флаш устройството на потребителя и удостоверяват потребителя и показват последния път, когато устройството е било изключено за Windows и Linux).

Нека разгледаме по-подробно основните функции на устройството.

  1. Информацията се криптира не с един ключ, а с няколко (максимум 1024). Криптирането се извършва сектор по сектор за всяко устройство. Така един файл може да бъде криптиран с няколко десетки ключа.
  2. Защитата срещу модифицирани устройства се осъществява поради контрола на служебната информация, предавана с помощта на SCSI команди
  3. Възстановяване на информация:
    • Ключовете се генерират от потребителя на компютър с помощта на програмата Key_P1. Мениджърът (в този случай потребителят) може да направи резервно копие на своите ключове в случай на възстановяване.
    • Ключовете се генерират от устройството Key_P1. В този случай потребителят не може да направи резервно копие на своите ключове.
    • Потребителят може да архивира своята криптирана информация
  4. Ключовата синхронизация е формиране на идентични ключове за различни потребители според зададена първоначална стойност и избран алгоритъм. Устройството Key_P1 предоставя възможност за съхранение на 50 ключа за синхронизация. Тези. потребителите могат да съхраняват 8-байтов етикет и самия ключ. За да синхронизират ключовете и да започнат да обменят криптирани файлове, потребителите трябва:
    • прехвърляне един на друг чрез устно споразумение, телефонно обаждане, SMS, e-mail или надпис върху пясъка, първоначалната стойност за инициализиране на ключа, както и алгоритъма за генериране на ключ;
    • генериране на ключ и задаване на етикет - не повече от 8 знака (байта);
    • копирайте ключа в устройството Key_P1;
    • криптираните файлове могат да се обменят от всеки компютър, т.е. при изтегляне на софтуера и инсталирането му на всеки "чужд" компютър със свързано устройство Key_P1, след въвеждане на пин-кода, потребителят ще види ключовете и съответните им етикети и ще може да криптира файлове с необходимия ключ за обмен с друг потребител.
  5. След стартиране на програмата key_p1_for_windows.exe (за Windows) или key_p1_for_linux (за Linux), устройството Key_P1 показва информация за времето на последното изключване на устройството с точност до две минути. Тази функция позволява на потребителя и/или службата за сигурност на компанията да установят факта и да определят момента на неоторизирано изключване на Key_P1, което затруднява натрапника и улеснява намирането му.

За да започнете работа с устройството, ви трябва:

  1. Инсталирайте софтуер, изтеглете фърмуера от сървъра
  2. Инициализирайте Key_P1 (инсталирайте фърмуера, задайте PIN, PUK кодове)
  3. Инициализирайте устройството (разделяне на устройството на два дяла: отворен и затворен, който е достъпен само след въвеждане на ПИН кода)
Прозорецът за въвеждане на ПИН код изглежда така (версия на скица):

В допълнение към индивидуалната версия, ще бъде налична и корпоративната версия:

Служителите на компанията изтеглят програмата Key_P1 Manager от корпоративен сървър или преносим носител и я инсталират на своята ОС. След това те изтеглят ключовете, генерирани от службата за сигурност или ИТ услугата на компанията. Освен това, по аналогия с индивидуалната версия, P1 ключът и устройството се инициализират. За разлика от персонализираната версия, в корпоративната, мениджърът на няколко отдела може да избере за кой отдел да криптира файловете. Списъкът на отделите се формира от упълномощени служители на фирмата.

Вътре в отдела служителите могат да обменят криптирана информация чрез криптиране на файлове чрез Key_P1 Manager и Key_P1. Службата за сигурност на предприятието има възможност да създава различни диференциации на права по отдел (например: отдел „Програмисти“ ще може да криптира файлове за отдел „Счетоводство“). Освен това предприятието може да постави в устройството алгоритъм за генериране на еднократни пароли за удостоверяване на сървъри, компютри и др., за да повиши сигурността и да осигури защитата на търговски и други видове тайни.
Като допълнителна функционалност на устройството:

  • Поддръжка на Mac OS;
  • Key_P1 може да съдържа функцията за генериране на еднократни пароли за организиране на двуфакторна автентификация на сървъри
    различни услуги. Двуфакторното удостоверяване осигурява допълнителна защита за вашия акаунт. За да направите това, при влизане в системата се изискват не само потребителско име и парола, но и уникални "кодове за потвърждение". Дори ако нападателят разбере паролата ви, той няма да може да получи достъп до вашия акаунт.
  • съхранение на лични данни с автоматична подмяна по време на удостоверяване в социални мрежи, платежни системи и др.
  • използване на устройството за авторизация на компютър.

От този списък най-интересното е съхранението на потребителски имена и пароли на потребители от различни ресурси. Единственият въпрос е как да го направя по-удобно. Извършете автоматична подмяна на двойка потребителско име и парола или разрешете на потребителя, след въвеждане на ПИН-кода, да види потребителското име и паролата в ясен текст, както позволява браузърът Google Chrome.

Сега нека се обърнем към разглеждането на хардуерното ниво на устройството.

Основните функции на устройството са криптиране и защита срещу неоторизирана работа на устройства.

Помислете за начини за криптиране на данни от устройство:

  • криптиране на файл на устройството - в този случай файлът ще бъде криптиран с повече от един произволен ключ, но в зависимост от размера на файла и размера на сектора на устройството (това е най-малката адресируема клетка на паметта в устройството), файлът ще да бъде криптиран с няколко ключа на сектор на устройството;
  • криптиране на файла на компютъра - в този случай файлът ще бъде криптиран с ключ, произволно избран на устройството и съдържанието на файла ще бъде върнато от устройството на компютъра в криптиран вид, освен това това съдържание ще бъде „ опакован” в специален контейнер, съдържащ номера на ключа, с който е криптиран файлът;
  • криптиране на файл за друг потребител - в този случай файлът ще бъде криптиран от устройството без никакъв контейнер с помощта на предварително формиран ключ със съответен етикет (например „колеги1“) и съдържанието на файла ще бъде върнато към компютъра.
Функцията за уведомяване на потребителя за промяна на размера на файла също ще бъде налична, ако съществуващ файл на устройството бъде заменен с нов със същото име. Функционалността на устройството осигурява режим "само за четене" за защита срещу неоторизирано копиране на информация на устройството при работа на компютър, заразен с вируси.

За да отреже шпионските устройства, "Key_P1" филтрира сервизните команди, изпратени до устройствата, което осигурява защита срещу заразяване на устройството с хардуерен вирус, а устройството "Key_P1" анализира таблицата с дескриптори, изпратена от устройството, и въз основа на тази информация дискове са блокирани, които се опитват да се представят на компютърната система като комбинирано устройство (като клавиатура и устройство за съхранение) или всяко друго устройство, различно от устройство за съхранение.

Помислете за изпълнението на устройството на ниво верига.

Устройството е базирано на руския многоклетъчен процесор P1. За взаимодействие с USB хост интерфейса, процесорът stm32f205 се въвежда във веригата. Многоклетъчният процесор се задвижва от процесора stm32f205, фърмуерът се зарежда чрез spi интерфейса. Процесорът Р1 поема всички основни функции за криптиране и хеширане на информация. Една от интересните характеристики на повечето алгоритми за криптиране е техният добър паралелизъм. Поради този факт е рационално да се използва процесор с хардуерно паралелизиране на операциите.


В резултат на модернизацията на устройството се приема следната схема:

Взаимодействието с USB хост може да се осигури от FTDI чип.
Устройството има конектори, които ви позволяват да работите с USB устройства и microSD, SD карти.

Предимства:

  • криптиране с голям набор от ключове на хардуерно ниво по сектори на устройството
  • контрол на сервизните команди между компютър и устройство
  • съхраняване на двойка "вход-парола"
  • операция само за четене
  • поддръжка за USB устройства, SD, microSD карти
  • работа с неограничен брой устройства
  • корпоративна версия
  • способността за възстановяване на информация

Недостатъци: не е специализиран калъф, липса на защита срещу отваряне (Въпреки че защитата срещу отваряне не е решаваща за такива потребители на habr като BarsMonster :)

P.S. Като допълнителна функционалност беше разгледана идеята за създаване на приложение за защитен обмен, по аналогия със skype, qip, но само директно, за конкретни потребители без свързващ сървър, но по някаква причина беше решено да не се докосва тази област.
Освен това на 25 март стартира проект на Kickstarter.com, посветен на това устройство.

В ерата на информационните технологии има остър въпрос как да защитим данните на компютър. Паролите и влизанията от социални мрежи, системи за управление на банкови сметки, данни за акаунти, лични снимки и други файлове могат да представляват интерес за нападателите.
Целите на хакерските атаки са не само държавни агенции, банки или популярни уебсайтове. Личната информация на обикновените потребители също може да заинтересува крекерите. Откраднатите акаунти в Odnoklassniki или Facebook се използват от престъпници за измамни цели, откраднатите снимки стават обект на изнудване, а получаването на данни от платежните системи дава възможност на киберпрестъпниците да оставят собствениците си без пари.
За да не станете жертва на хакери, е необходимо да се обърне внимание на сигурността на съхранението на лични данни. Тази статия ще ви каже как можете да защитите личната информация на вашия компютър.

Метод 1: силни пароли

Най-лесният начин да защитите данните на вашия компютър е да използвате силни пароли. Повечето потребители знаят, че експертите по сигурността не препоръчват използването на прости комбинации от цифри и букви (qwerty, 12345, 00000) като ключ. Но появата на "умни" хакерски програми доведе до факта, че по-сложните пароли могат да бъдат изчислени с груба сила. Ако нападателят познава лично потенциалната жертва, лесно се избира и нетипичен, но прост ключ (дата на раждане, адрес, име на домашния любимец).
За да запазите акаунти в социални мрежи и други ресурси, както и потребителски акаунт на компютър, се препоръчва да използвате сложни комбинации, които се състоят от големи и малки латински букви, цифри и служебни символи. Желателно е паролата да е лесна за запомняне, но да не съдържа изрично семантично натоварване. Например, ключ като 22DecmebeR1991 се разпознава от сайтовете като надежден, но съдържа датата на раждане и следователно може лесно да бъде хакнат.



Метод 2: криптиране на данни

За да защитите личната информация на компютъра в случай, че корпоративен нападател се опита да получи достъп до нея, се препоръчва да използвате криптиране на данни. Корпоративните и професионалните версии на Windows са оборудвани с BitLocker. Системният механизъм ви позволява да шифровате информация на един или повече дялове на твърдия диск. Достъпът до файлове става възможен само при използване на специален ключ.
Ако трябва да защитите отделни файлове и папки, най-лесният начин да защитите личните данни на вашия компютър е да използвате криптирани архиви. Премествайки документи, снимки или други данни в защитен с парола архив, нападателят няма да може да ги отвори дори след като получи пълен достъп до компютъра. За да отворите ZIP или RAR съдържание, трябва да наберете код за достъп. Повечето съвременни архиватори са оборудвани с подобна функционалност.
Има и голям брой безплатен софтуер, който ви позволява да криптирате данни. Такива програми включват Free Hide Folder, Folder Lock, TrueCrypt и други.



Метод 3: използване на антивирусна програма

За да получат достъп до компютъра на някой друг, хакерите използват спомагателен софтуер, инсталиран на компютъра на жертвата. Троянските вируси прихващат информация, въведена от клавиатурата, заменят сайтовете с копия, създадени от измамници, и прехвърлят лични данни. За защита на личните данни е препоръчително да инсталирате текущата версия на антивирусния софтуер и да следите неговите актуализации. Препоръчва се също да ограничите достъпа до устройствата, като забраните четенето на информация от тях през мрежата.



Метод 4: задайте парола за BIOS и/или твърдия диск

Основната защита с парола на ОС не ви позволява бързо да хакнете системата, но е уязвима, ако компютърът попадне в ръцете на престъпник за дълго време. Чрез преинсталиране на Windows можете да получите достъп до нешифровани файлове. Задаването на парола за BIOS (UEFI) *, която трябва да бъде въведена при включване на компютъра, прави невъзможно зареждането на компютъра нито от вградения, нито от външен носител.
*BIOS (Basic Input / Output System) или UEFI (Unified Extensible Firmware Interface) е част от системния софтуер на компютър, който е отговорен за организирането на работата на хардуерните компоненти на системата и контролиране на тяхното зареждане. Менюто за настройка на BIOS / UEFI се влиза в ранен етап от стартирането на компютъра (първите секунди след включване) чрез натискане на бутоните Del, F1 или F2 (вижте инструкциите за компютъра или лаптопа). За различните модели компютри имената на поделементите на настройките могат да се различават, но като правило необходимите опции се намират в секцията, чието име съдържа думата Защита.
Още по-висока степен на защита на личната информация се осигурява от защитата с парола на твърдия диск. Чрез задаване на кода за достъп за устройството през BIOS / UEFI, потребителят го прави безполезен в ръцете на нападател. Дори след като извадите твърдия диск от кутията на компютъра и се свържете с друго устройство, нямате достъп до данните. Опит за отключване на устройството с "главния ключ" ще унищожи данните.



Метод 5: използване на HTTPS протокол

Използването на протокола за защитен трансфер на данни HTTPS елиминира риска от прихващане на информация, която се изпраща до сървъра в криптирана форма. Този стандарт не е отделна технология, а е добавка спрямо стандартния HTTP. Когато го използвате, криптирането на данни се извършва чрез SSL протокола.
За съжаление, за да се поддържа този метод за защита на данните, сървърът трябва да бъде оборудван с поддръжка за тази технология. Не може да се използва едностранно.
Ако сървърът поддържа HTTPS, тогава когато клиентът се свърже, системата му присвоява уникален сертификат и всички предавани данни се криптират с 40, 56, 128 или 256-битов ключ. По този начин декриптирането се извършва само на крайни устройства и прихващането на сигнал на някой друг няма да даде нищо на нападателя.
Ако услугата включва работа с поверителна информация или извършване на финансови транзакции, препоръчително е да внимавате с ресурси, които не поддържат HTTPS.
Уебсайтовете на онлайн магазини, банки и платежни системи (Yandex.Money, Webmoney) използват HTTPS протокола по подразбиране. Услугите Facebook, Google, Twitter, Vkontakte предоставят възможност за активиране в настройките на акаунта. С него работят и други сайтове.


Метод 6: осигуряване на безжични мрежи

Ако настройките за защита на компютъра не ограничават достъпа до него през мрежата, незащитена Wi-Fi мрежа позволява на нападателя да получи достъп до съдържанието на устройствата. За да избегнете това, се препоръчва да зададете метод за криптиране на данни WPA / WPA2 на рутера и да зададете силна парола (вижте Метод 1).
За да премахнете риска от хакване на Wi-Fi мрежата, можете да изключите излъчването на името на връзката (SSID). В този случай само потребители, които знаят името на мрежата, ще могат да се свържат с рутера.

Метод 7: системи за родителски контрол

Ако децата използват компютъра, рискът от улавяне на зловреден софтуер се увеличава значително. За да защитите личната си информация на вашия компютър, можете да създадете ограничен акаунт за вашето дете. Windows (7 и по-нови) съдържа вградени родителски контроли. С тяхна помощ можете да ограничите времето, което детето прекарва на компютъра, да забраните достъпа до определени програми и да блокирате възможността за инсталиране на софтуер на трети страни.
Има и софтуер на трети страни, който има подобна (или по-широка) функционалност. Можете да намерите както платен, така и безплатен родителски контрол в Интернет. Освен това някои доставчици поддържат тази функция. В този случай в личния си акаунт на уебсайта на оператора можете да зададете ограничения за посещение на определени ресурси.



Как да защитите информацията на вашия компютър най-надеждно

Всеки от горните методи за защита на лични данни на компютър е надежден в една ситуация, но има и уязвимости. За постигане на високо ниво на сигурност се препоръчва комбинирането на методи.
За съжаление няма универсален метод за защита на данните, който да е 100% ефективен. Дори сървърите на банки и правоприлагащи агенции са уязвими за атаки на хакери, както се вижда от широкомащабните изтичания на документи от Пентагона, правителствата на САЩ и други държави, публикувани от Wikileaks.
Въпреки това, като се има предвид, че обикновените потребители рядко стават жертва на хакери от това ниво, е възможно да се защитят личните данни. За това се препоръчва:
инсталирайте актуална версия на антивирусната програма (за предпочитане с функции на защитна стена и защитна стена);
защита на потребителския акаунт със силна парола;
не използвайте едни и същи кодове за достъп за всички акаунти;
защита на Wi-Fi, деактивиране на споделянето на файлове на компютър през локална мрежа, преди всичко до системния дял (ако това не е възможно, ограничете достъпа, като го разрешите само на доверени членове на мрежата, които наистина се нуждаят от него);
не съхранявайте ключове и пароли в TXT, DOC, RTF и други документи на самия компютър;
най-ценните файлове и папки трябва да бъдат поставени в защитен с парола архив или криптирани.

Можете да защитите личната информация на вашия компютър по други начини. Основното нещо е да се намери компромис между нивото на сигурност и използваемостта на компютъра. Драстичните мерки (като пълно криптиране на данни, достъп до компютъра с физически ключ и ограничаване на списъка с разрешени ресурси) могат да бъдат излишни на домашен компютър и да причинят ненужни неудобства. Практиката показва, че използването на прекалено сложно защитно оборудване води до постепенен отказ на потребителите да ги използват.

В интернет можете да срещнете измамници, чиято цел е да завладеят личната информация на потребителя. Личните данни са фамилия, собствено име, бащино име, пароли от акаунти към социални мрежи, паспортни данни, данни за банкова карта и друга лична информация.

Личната информация е необходима за пълноценната работа на много приложения и сайтове. Например посочвате пълното си име и адрес, когато правите поръчка в Интернет или имейл, когато се абонирате за бюлетин.

Измамниците използват незаконно получена информация, за да изпращат спам или да получат достъп до вашата мобилна или банкова сметка. Ето защо е важно да разпознаете подозрителен или ненадежден сайт, преди да въведете лична информация.

Дали си струва да прехвърлите информация към конкретен сайт зависи от вас. По-добре е да не оставяте лична информация на подозрителни сайтове.

  • Методи за кражба на данни
  • Насоки за защита на данните
  • Ако сте жертва на измамници

Методи за кражба на данни

Нападателите използват различни схеми за кражба на лична информация.

Фишинг съобщения

Фишинг имейлите са имейли от измамници, изпратени от банки и други официални организации. Целта на тези имейли е да ви подмамят да въведете вашата парола или данни за карта във фалшив формуляр.

Нападателите изискват поверителни данни, за да потвърдят акаунт или да активират пощенска кутия. В резултат на това вашата лична информация завършва с измамници.

Примери за

  • Получихте имейл с предложение да правите пари без инвестиции, да хакнете акаунт на някой друг или да получите услуга безплатно. След като кликнете върху връзката, в писмото се появява формуляр, в чиито полета трябва да въведете вашето потребителско име, парола или данни за карта. Ако въведете данни във формуляра, рискувате да станете жертва на измамници.
  • Изпратено ви е писмо от името на далечен роднина за голямо наследство. За да го получи, измамникът предлага да плати комисионна за превод на голяма сума или да предостави данни за картата. След получаване на пари или достъп до картата, измамникът изчезва.
  • Получили сте съобщения за хакнат собствен акаунт в социалните медии. Измамниците предлагат спешно да последвате връзката в съобщението и да влезете.

    Прочетете повече за фишинг имейли в Yandex.Mail.

Фалшиви сайтове

Подвеждането на сайтове е скритото пренасочване на потребителите към фалшиви сайтове, използващи зловреден софтуер. Когато се опитва да посети популярен сайт, потребителят се озовава на фалшив сайт, много подобен на оригинала. Информацията за акаунта, въведена в такъв сайт, се оказва притежание на киберпрестъпниците.

Как се заменя сайтът

Подмяната на сайта се извършва в два сценария:

  • Вирусът изкривява информацията за домейна в DNS системата. Използвайте безплатна услуга, за да конфигурирате DNS.
  • Вирусът променя системния хост файл на вашия компютър. Проверете компютъра си с антивирусната програма CureIt! от Dr.Web или инструмент за премахване на вируси Лаборатория на Касперски... Можете също да премахнете последствията от вируса (в MS Windows):

      Отидете в папката C: \ WINDOWS \ system32 \ драйвери \ и т.н.

      Архивирайте файла hosts и го отворете с Notepad.

      Премахнете всички редове с изключение на следните: 127.0.0.1 localhost

      Запазете файла. Рестартирайте браузъра си и опитайте да посетите сайта отново. Ако се зареди правилната страница, проблемът ще бъде разрешен.

      Настройте файла hosts на само за четене, за да го защитите от често срещани вируси. За да направите това, щракнете с десния бутон върху файла, изберете елемента от менюто Properties, активирайте опцията Само за четене и щракнете върху OK.

За да разпознаете фалшив сайт, обърнете внимание на адреса в лентата за търсене - той ще се различава от официалния. Няма да намерите икона за защитена връзка в горния десен ъгъл и връзките, поставени на фалшивата страница, вероятно ще бъдат счупени.

Примери за

Пример за подправяне на сайт:


Телефонна измама

Телефонни измамници се обаждат или изпращат SMS от името на банка или платежна система с искане за предоставяне на номер на карта или прехвърляне на пари на определен номер. Причините може да са различни: изтекла парола, блокиране на карта, голяма печалба или дори злополука с близък човек.

Може да бъдете помолени да следвате връзката, за да възстановите достъпа до акаунта си, да изпратите SMS или да се обадите на конкретен номер. Целта на такива съобщения е да отпишат пари за изпращане на SMS за отговор, да се абонирате за платени услуги или да ви принудят да въведете парола и данни за картата.

Примери за

  • Получихте SMS за блокиране на вашата карта от измамник, който се представи като служба за сигурност на банката. Ако се обадите на номера на подателя на SMS, нападателят ще ви помоли да посочите данните за вашата карта, както и кода от SMS.

Измама в социалните мрежи

Примери за

  • Не сте намерили артикула, който търсите в онлайн магазина, и сте оставили заявка (или поръчахте предварително), за да го закупите в социалната мрежа. Измамникът ви намери и предложи да закупите подобен продукт с голяма отстъпка. В същото време той поиска сто процента авансово плащане и след като го направи изчезна.
  • От ваше име в социалната мрежа са изпратени съобщения с молба за заемане на пари. Най-вероятно сте измислили проста парола за вашата страница и измамникът лесно я е взел.

Внимание. Има и други начини за кражба на информация, така че бъдете внимателни, когато предоставяте информация за себе си – измамниците могат да се възползват от това.

    Не оставяйте отключени телефони и компютри, не изхвърляйте хартии и носители на данни (твърди дискове, SIM карти, флаш карти), които съхраняват пароли.

    Ако повече от един човек използва компютъра, използвайте различни профили на операционната система.

    Не съхранявайте копие на вашите документи за самоличност в имейла си и не правете публично достъпни: ако измамници проникнат в пощата ви, те ще могат да използват личните ви данни.

    Редовно проверявайте сменяемите дискове, флаш карти и други носители за съхранение, които свързвате към компютрите на други хора с антивирусна програма.

    Не въвеждайте лична информация в подозрителни форми, особено в имейли.

    Не отваряйте прикачени файлове и не следвайте връзки от имейли или мигновени съобщения (Telegram, WhatsApp и др.) от съмнителни получатели. Ако адресатът ви изглежда подозрителен, добавете го в черния списък.

Никой съвременен човек не може без компютър. Почти през цялото време хората се занимават с компютри, било то стационарно устройство, лаптоп или смартфон. Отпечатъкът от човешката дейност остава на твърдия диск. Музика, лични снимки, работна документация - всичко това е на вашето устройство. И е крайно нежелателно нещо от това да попадне в грешни ръце. Следователно защитата на информацията на компютъра е важен аспект за всеки потребител.

Защита на информацията от вируси

Вероятно всеки компютър е срещал вируси. Повечето вируси не са предназначени да крадат данни; по-скоро те са просто софтуерни грешки. Те обаче са тези, които преобладават в компютърния свят. И такива вируси в никакъв случай не са безобидни. Изчезването на данни или цели блокове информация е най-малкото нещо, което може да се случи. Ако не се вземат съответните мерки, вирусът може да унищожи системата с всички данни. Те могат да влязат в компютъра или чрез файлове, изтеглени от Интернет, или от външни устройства (дискове, карти с памет и др.).

За да избегнете това, не забравяйте да инсталирате антивирусна програма. Най-популярните антивирусни програми са Kaspevsky, NOD32, Microsoft Securuti Esential. Не забравяйте да стартирате пълно сканиране поне веднъж седмично. Особено опасните вируси могат да повредят информацията, дори ако антивирусът ги открие веднага щом влязат в компютъра. Затова първо проверете всички файлове, които ще бъдат прехвърлени на вашия компютър.

Защита на информация и акаунт с парола

Ако имате информация на компютъра си, която бихте искали да скриете от тези, които имат достъп до вашия компютър, задайте пароли за най-важните файлове или папки. На първо място, трябва да създадете парола за вашия акаунт. За да направите това, щракнете върху:

  • Старт;
  • Настройки;
  • Контролен панел;
  • Потребителски акаунти.

Сега задайте парола. Ако е необходимо, можете лесно да блокирате компютъра си: стартиране - изключване - блокиране. Когато включите устройството, ще трябва да въведете и парола. Лаптопът може да бъде конфигуриран да се заключва, когато капакът е затворен.

Ако не искате да блокирате акаунта си, а само някои файлове, задайте парола за папката. Най-лесният начин е да поставите парола в архива. Това ще изисква стандартната програма "Архиватор". Първо трябва да създадете архив от папката и след това да зададете парола. Това е много удобен начин, тъй като такъв архив може да бъде изпратен през Интернет. Получателят също ще трябва да въведе парола за достъп до информацията. По подразбиране ".rar" ще бъде добавен към името на такива папки след името. Това може лесно да бъде премахнато чрез просто преименуване. Това по никакъв начин няма да повлияе на функцията на такъв файл. Препоръчваме и този видеоклип за съвременните проблеми при защитата на личната информация:

Защита на информация и акаунти

Всеки потребител има много онлайн акаунти. Имейл, социални мрежи, форуми - всички имат собствена парола и потребителско име. Трябва да вземете много сериозно защитата на вашите онлайн акаунти. Много хора използват една и съща парола за повечето акаунти. В този случай, ако един профил е хакнат, може да загубите достъп до останалите. Затова е по-добре да имате различни пароли поне на важни сайтове. Ако е възможно, не забравяйте да настроите проверка чрез телефонен номер. Ако загубите достъп до акаунта си или забравите паролата си, можете лесно да я възстановите. Много ресурси имат функция за проверка на входа чрез изпращане на SMS с код на вашия номер.

С развитието на технологиите, програмите за разбиване на пароли се появиха публично достояние в Интернет. Популярните сайтове са защитени от такива програми. Въпреки това, с помощта на някои приложения можете да познаете паролата за вашия акаунт.

Това се прави по следния начин:

  • Програмата избира всички възможни комбинации за броя на знаците;
  • Дори паролата да е от 3 знака, отгатването може да отнеме много време. Но понякога този метод все още е успешен. Затова направете кода възможно най-дълъг и комбинирайте цифри с букви.

Най-добрият начин да направите това е да използвате специални генератори на пароли (те са свободно достъпни в Интернет).

Защита на чувствителна информация: преименуване на папки и документи

Дори и да сте предприели всички необходими мерки за защита, е необходимо да предвидите ситуация, при която нежелано лице все пак получи достъп до вашата информация. Започнете с преименуване на важни документи. Направете списък с файлове, които потенциално биха могли да представляват интерес за нападателите (например папките „Банкови операции на компанията“ или „Лични снимки“ очевидно ще привлекат вниманието). След това ги преименувайте. Използвайте незабележими имена под формата на числа.

След това поставете важни документи по-далеч. Тоест, не ги оставяйте на работния плот на компютъра си, а създайте папка в папка на твърдия диск. Ако трябва да скриете файла и все още имате бърз достъп до него, направете го невидим. За да направите това, щракнете с десния бутон върху папката: свойства - настройки - икона за промяна. След това изберете прозрачно изображение от списъка. Така папката ще бъде на работния плот, но е трудно да се забележи визуално.

Криптиране на информация на компютър

Папка с парола може да спре любителски натрапник. Но едва ли хакерът дори ще бъде задържан. Тъй като не е толкова трудно да се заобиколи стандартната защита на Windows. Най-добрият начин да защитите информацията е да я криптирате. Това се прави с помощта на специални програми (най-популярната е TrueCrypt). Те използват труден произволен алгоритъм за кодиране. Следователно хакването е почти невъзможно. Това е най-често срещаната защита за компютърна информация.

Кодираните данни образуват криптиран контейнер. По отношение на свойствата прилича на обикновена папка. Но е невъзможно да го въведете без ключ (парола). Контейнерът може да бъде преместен на USB флаш устройство, друг твърд диск, изпратен през Интернет, без да губи защитните си функции. Важен аспект е размерът на контейнера. Избира се при създаването. Тъй като няма да е възможно да промените този параметър в бъдеще, задайте размера в зависимост от целта. Създайте код за достъп или ключ към криптирана информация с помощта на генератор на пароли (за надеждност).

Архивиране

Трябва да се помни, че информацията може не само да бъде обект на неоторизирано разглеждане или копиране, но и да бъде изтрита. И не само заради нечии злонамерени намерения, а заради системни грешки или физическа повреда на превозвача. Затова винаги дублирайте важна информация.

  • Най-лесният начин е да го изхвърлите на CD или USB флаш устройство;
  • Можете също да синхронизирате с виртуален твърд диск в Интернет. Това е много полезно, ако често работите на компютри на други хора. Когато имате достъп до Интернет, винаги можете да изтеглите необходимите файлове.

Ако информацията все още е изтрита, тя все още може да бъде възстановена. За да направите това, инсталирайте предварително специална програма (в мрежата има много безплатни помощни програми). Те ще ви помогнат да възстановите изтрити файлове и дискови изображения. Основното нещо в този бизнес е да не губите време. Нова информация ще бъде незабавно записана на мястото на изтритите файлове. Това може да се случи без ваше знание, особено ако компютърът има интернет връзка. Дори и да действате своевременно, не е факт, че ще бъде възможно да възстановите изгубената информация. Затова бъдете внимателни.

Вижте също видеото за архивиране в Windows 7:

Така че защитата на компютърната информация не е толкова трудна, колкото изглежда. Но много необходима. Не се знае точно кога вашите поверителни данни ще бъдат атакувани или ще изчезнат. Ето защо е по-добре да се погрижите за това предварително.

За най-добра сигурност трябва да комбинирате всички видове защита на вашия компютър.

camafon.ru

Пет начина да защитите вашите данни и информация

Все повече и повече данни по света се съхраняват на цифрови медии и сървъри, но най-важното е, че тази информация трябва да бъде запазена. Хакерите крадат номера на кредитни карти, банкови сметки и дори самоличността на човек ежедневно, почти толкова лесно, колкото и да се научат да шофират. Според някои доклади не можете да направите нищо по въпроса.

Например, ако сървърът на вашата банка е хакнат, не можете да направите нищо за факта, че те откраднат номера на вашата сметка и теглят пари. За щастие, ако това се случи с голяма компания, тогава това ще бъде ударно и ще ви помогне да спестите парите си.

Как да защитим информацията

Ако съхранявате информация на вашия персонален компютър или на външно устройство, уверете се, че тя не съхранява важна информация, а ако го прави, тогава тя е надеждно защитена. В тази статия ще ви преведа през пет стъпки, които да ви помогнат да защитите себе си и вашите данни от хакери и измамници.

Стъпка 1-Криптиране на данни

Чувате за криптиране на данни почти всеки ден, но изглежда, че никой не го използва. Попитах приятелите си дали използват криптиране на данни и никой от тях не криптира данни на своите компютри и външни твърди дискове. И това са хората, които правят всичко онлайн: от поръчка на такси и храна до четене на вестници. Единственото нещо, което можете да направите, е да криптирате данните си. Доста е трудно да го направите на Windows или Mac, но ако го направите веднъж, тогава не е нужно да правите нищо друго.

Написах тази статия през 2007 г., но сега нищо не се е променило. Обяснява как да шифровате твърдия си диск с помощта на TrueCrypt, който е безплатен и популярен софтуер за криптиране на данни. Какво ще кажете за криптирането на флаш паметта? Писах за това преди три години. Можете също да използвате TrueCrypt за криптиране на данни на флаш памети и външни устройства за съхранение. Шифроването е необходимо, така че ако някой използва вашия компютър, флаш устройство или външно устройство за съхранение, тогава никой няма да може да види вашите файлове. Без да знаят вашата парола, те няма да могат да влязат в системата и няма да имат достъп до файлове и данни, които се съхраняват на диска. Това ни води до следващата стъпка.

Стъпка 2 - Използвайте силни пароли

Разбира се, криптирането няма да струва нищо, ако някой може просто да включи вашия компютър и да атакува вашата система, докато не познае правилната парола. Използвайте само силна парола, която се състои от комбинация от цифри, символи и букви, така че ще бъде по-трудно да се отгатне. Разбира се, има начини да заобиколите всякакви въпроси, но има неща, които могат да ви помогнат да заобиколите този проблем, повече за тях по-късно.

По-рано писах за 4 безплатни онлайн инструмента, които могат да се използват за генериране на силни пароли. Прочетете и моите пет съвета за създаване на силни пароли. Много хора ми казват, че не използват сложни пароли, тъй като са много трудни за запомняне и затова винаги трябва да бъдат нулирани. Съгласен съм, че това е сериозен проблем. Ето защо използвам инструмента LastPass, той е онлайн и офлайн защитен мениджър на пароли. С него можете да съхранявате пароли за всичките си сайтове, банкови карти и сметки и имате достъп до тях от вашия смартфон.

Стъпка 3-Двуфакторна автентификация

Така че проблемът с криптирането и сложните пароли все още може да бъде разбит, стига да ги изпращаме по интернет. Например в кафене използвате безжичен интернет и отивате на сайт, който не използва SSL протокола, тоест https в адресната лента, в който момент хакер може лесно да прихване паролата ви през Wi-fi мрежата.

Как можете да се предпазите в такава ситуация? Първо, не работете в несигурна безжична мрежа или обществен Wi-Fi. Това е много рисковано. Второ, има два фактора за удостоверяване, които могат да се използват. По принцип това означава, че трябва да създадете два вида информация и две пароли, за да влизате в сайтовете и да използвате услугите. Google има две системи за проверка и това е страхотно. Дори ако някой е научил вашата сложна парола от Google, той няма да има достъп до вашите данни, докато не въведе шестцифрения код, който идва на вашия смартфон.

По същество те се нуждаят не само от вашата парола, но и от смартфон, за да влязат. Тази защита намалява шансовете ви да бъдете хакнати. LastPass работи и с Google Authenticator, така че не е нужно да се притеснявате за паролите си. Ще имате една парола и код за достъп, които ще са достъпни само за вас. За да влезете в системата на Facebook, ще получите SMS с код на вашия телефон, който трябва да бъде въведен заедно с вашата парола. Сега вашият Facebook акаунт ще бъде труден за хакване.

Използвайте системата Paypal. Там има специален ключ за сигурност. Неговата концепция е следната: трябва да изпратите SMS с код, за да влезете в системата. Какво ще кажете за блог на Wordpress? Може също да използва Google Authenticator, за да защити вашия сайт от хакери. Хубавото на двуфакторната автентификация е, че е лесна за използване и най-сигурната система за защита на вашите данни. Проверете любимите си сайтове за двуфакторно удостоверяване.

Стъпка 4 - Защитете мрежата си

Друг аспект на сигурността е мрежата, която използвате за комуникация с външния свят. Това ли е вашата домашна безжична мрежа? Използвате ли WEP, WPA или WPA2? Използвате ли несигурна мрежа в хотели, летища или кафенета? Първото нещо, което искате да направите, е да затворите сигурната мрежа, тъй като прекарвате по-голямата част от времето си пред компютъра. Искате да сте в безопасност и да изберете възможно най-високото ниво на сигурност. Вижте предишната ми статия за безжичното криптиране на Wi-Fi.

Има много други неща, които могат да се направят:
  1. деактивирайте SSID излъчването
  2. Активиране на MAC Address Filteirng
  3. Активиране на изолация на AP

Можете да прочетете за тази и други видове сигурност в Интернет. Второто нещо, което искате да направите (всъщност може би първото), е да промените потребителското име и паролата, използвани за достъп до вашия безжичен рутер. Чудесно е, ако инсталирате WPA2 с AES, но ако някой използва IP адреса на вашия рутер, тоест хакне вашето потребителско име и парола, може да ви блокира от вашия рутер.

За щастие винаги можете да си върнете достъпа до вашия рутер, но това е много рискован бизнес, защото някой може да влезе във вашия рутер и след това да получи достъп до вашата мрежа. Влизането в рутера ще ви позволи да видите всички клиенти, които са свързани към рутера, и техните IP адреси. Купуването на нов безжичен рутер и свързването към него за първи път не е добра идея. Не забравяйте да включите защитната стена на вашия рутер и на вашия компютър. Това ще попречи на различни приложения да влизат в определени портове на вашия компютър при комуникация.

Стъпка 5 - Антивирусен софтуер

Ако вирус или злонамерен софтуер влезе във вашия компютър, тогава всички ваши предишни действия ще бъдат безполезни. Някой може да контролира вируса и да прехвърли вашите данни на техния сървър. Антивирусната програма днес е задължителна, както и добър навик да сканирате компютъра си. Препоръчвам антивирусна програма Microsoft Security Essentials за Windows, тя е безплатна и отлична при откриване на вируси и злонамерен софтуер. Ако смятате, че има нещо на вашия компютър, прочетете предишната ми статия за премахване на злонамерен и шпионски софтуер.

Изпълнението на тези пет стъпки значително намалява шансовете ви да бъдете хакнати. Има много начини хакерите да заобиколят всички защитени мрежи и криптиране, но дори и за тях това е трудна задача. Какво мислиш? Как можете да защитите вашите цифрови данни?

xn ---- ttbkadddjj.xn - p1ai

Персонален компютър и защита на личните данни

Единадесет прости съвета как да защитите личните си данни, безжична мрежа, телефон и персонален компютър.

Набор от мерки за защита на личните данни

Намирането на добър източник на информация за това как да се подобри сигурността не е лесна задача. В днешно време има много специалисти по сигурността, но това не означава, че винаги можете да получите навременен и подходящ съвет, често това ще бъдат само общи правила за укрепване на сигурността на вашия компютър. По този начин, дори и да следвате препоръките на експертите, сигурността на вашите данни може да бъде под сериозна заплаха. Затова ще се опитаме да ви помогнем. Тази статия е просто, но много ефективно ръководство за подобряване на сигурността на вашия компютър, смартфон и други преносими устройства, както и за защита на вашата информация и идентификационни данни. Тази програма се състои от 11 съвета, всички от които са лесни за използване и практични. С помощта на тази статия можете самостоятелно да осигурите сигурността на вашите данни, дори без да имате специални познания.

Вашите лични данни под ключ

1. Използвайте криптиране, за да защитите вашата информация.

Твърдите дискове и USB устройствата съдържат много лична информация. Загубата на външни устройства и преносими компютри може да се счита за най-честото изтичане на поверителна информация и идентификационни данни. Освен задаване на парола за влизане в системата, можете да се предпазите от риска от подобно изтичане на информация, като използвате криптиране на диска. В този случай достъпът до файловете на диска ще стане невъзможен без да знаете паролата.

Максималните и корпоративни версии на Windows 7 и Windows Vista предоставят инструмент за криптиране на устройството BitLocker, но ако използвате различна операционна система, безплатната програма TrueCrypt (tryecrypt.org) е добър вариант, с който е възможно да се шифрова както отделна част от данните, така и целия диск. За тези с компютри, работещи с Mac OS X, има FileVault, инструмент за криптиране на папка на работния плот, а в новата версия на Mac OS X има инструмент за криптиране на целия работен плот Lion.

LaCie Secure Hard Drive с четец на пръстови отпечатъци

Друг вариант за защита на вашите данни е да закупите външни устройства и устройства с вградено криптиране, до скенери за пръстови отпечатъци.

2. Следете за актуализации на софтуера.

Един от най-простите начини за контрол на сигурността е да поддържате софтуера си актуален. Говорим не само за операционната система, но и за други инсталирани програми. Разработчиците на софтуер редовно актуализират версиите на своите продукти не само за подобряване на функциите им, но и за да коригират грешки в предишни версии и да затворят идентифицираните „дупки“, през които е възможно изтичане на информация. Това се дължи на факта, че уязвимостите в популярните програми често се използват за достъп до потребителски данни.

В процеса на борба с киберпрестъпниците софтуерът може дори да получи нови функции и компоненти, както се случи с Adobe Reader. Новата версия на този популярен PDF четец има цял компонент за сигурност, предназначен да блокира атаки на зловреден софтуер. Това разширение е достъпно само за потребители на по-новата версия на Adobe Reader X.

Много програми са оборудвани със специална функция за автоматично актуализиране или уведомяване на потребителя за пусната актуализация. Ако получите такова съобщение, трябва незабавно да инсталирате предложената актуализация. Може да изглежда неудобно, но всъщност е много по-лесно, отколкото сами да следите актуализациите и помага да се отървете от по-сериозни проблеми.

Много популярната програма SUMo ще ви помогне при проследяване на актуализации - можете да я изтеглите от тук - http://www.kcsoftwares.com/?sumo

Програмата за проследяване на вашите софтуерни актуализации - SUMo

Въпреки факта, че старите програми сканират за вируси и редовно актуализират своите бази данни, трябва да инсталирате най-новата версия на софтуера, тъй като само в този случай можете да се надявате да откриете вируси с най-новите технологии.

Когато се появи заплаха, съвременна антивирусна програма я идентифицира не само като разчита на редовно актуализирана база данни от злонамерени програми, но и използва евристични методи за анализ, които идентифицират подозрителни действия и неизвестни досега атаки. Тъй като нови злонамерени програми се появяват със завидна редовност, спешно са необходими методи за защита срещу неизвестни вируси.

Антивирусните бази данни KIS 2012 са актуализирани

За избор на антивирусен софтуер вижте нашите текущи прегледи на антивирусен и друг софтуер за сигурност. Изборът на безплатен антивирусен софтуер помага да защитите компютъра си, дори ако не сте готови да платите за закупуването на антивирусна програма.

4. Защитете вашата Wi-Fi мрежа.

Ако имате домашна Wi-Fi мрежа, тя трябва да бъде затворена от непознати с парола, дори ако не ви интересува възможността други хора да използват вашата мрежа за достъп до Интернет. Липсата на защита във вашата домашна мрежа прави възможно проникването на вашия компютър и получаване на достъп до поверителни данни.

Можете да блокирате възможността за неоторизиран достъп до вашия компютър, като криптирате трафика на безжичната си мрежа. Единственото неудобство, което може да възникне, е необходимостта от въвеждане на парола при свързване към мрежата. Съвременните Wi-Fi рутери предлагат 3 стандарта за криптиране: WEP, WPA и WPA2. Стандартите WPA/WPA2 са по-устойчиви на несанкциониране, така че е най-добре да ги използвате.

Друг начин да защитите домашната си мрежа е да изключите излъчването на името на мрежата (SSID). Ако предаването на SSID е деактивирано, достъпът до мрежата е възможен само като се знае точното й име; за други компютри такава мрежа става невидима.

Точните стъпки, които трябва да предприемете, за да защитите вашата мрежа, зависят от рутера, който използвате; можете да намерите подробни инструкции как да го настроите в ръководството с инструкции.

5. Използвайте виртуални банкови карти, за да пазарувате онлайн.

При извършване на електронни покупки става необходимо да въведете номера на вашата пластмасова карта, което застрашава сигурността на вашия акаунт. Компанията, която е собственик на онлайн магазина, може да не ви е известна и няма гаранции, че системата за сигурност на сайта е в състояние да защити данните на вашата карта от попадане в ръцете на измамници. Най-добрият начин да осигурите електронни плащания е да използвате номера на виртуални банкови карти.

Виртуални банкови карти от услугата Yandex-Money

Виртуалната разплащателна карта е колекция от данни за банкова карта, с която можете да платите за покупка. Като посочите тези данни, можете да извършите плащане в Интернет от вашия акаунт, но в същото време нападателите няма да могат да получат реалните данни на вашата пластмасова карта.

Програмите за създаване на виртуални разплащателни карти се поддържат от различни финансови институции. Най-известните от тях са Bank of America, която предлага услугата ShopSafe, и Discover bank. Също така много руски банки предлагат подобни възможности на картодържателите, например VTB24, Alfa-Bank и други. Притежателите на всякакви пластмасови карти или разплащателни сметки могат да използват услугата за виртуални карти на Shop Shield.

6. Използвайте HTTPS протокол, когато разглеждате страници.

За защита, докато сърфирате в интернет, използвайте защитен протокол за прехвърляне на хипертекст (HTTPS). Характеристика на този протокол е криптирането на трафика между сайта и компютъра. Използването на протокола HTTPS помага за предотвратяване на изтичане на вашите идентификационни данни и опити за хакване, но не може да гарантира сигурността на сайта.

Сайтовете, които изискват повишено внимание към сигурността, често използват протокола HTTPS по подразбиране, както например се случва със сайтовете на банките и при извършване на електронни покупки. Но можете да надхвърлите това и да използвате HTTPS, когато се свързвате дори с такива популярни услуги като Gmail, Facebook, Twitter и други.

За да използвате протокола HTTPS в услугата Gmail, след като влезете, отидете на елемента от менюто „Настройки“, където в раздела „Общи“ на секцията „Сигурност на връзката“ трябва да активирате опцията „Използвайте само HTTPS“. След това трябва да запазите промените.

В социалната мрежа Facebook изберете елемента "Акаунт" в менюто "Акаунт". На страницата, която се отваря, трябва да отидете в секцията „Сигурност“, да кликнете върху елемента „Промяна“ в реда „Защитен изглед“ и да поставите отметка „Преглед на Facebook чрез защитена връзка (https)“.

В микроблогинга в Twitter изберете елемента от менюто „Настройки“ в горния десен ъгъл (като щракнете върху името на акаунта, ако използвате новия интерфейс), превъртете до края на прозореца, който се отваря, и отметнете „Винаги използвай HTTPS“ елемент, запазете промените.

7. Използвайте средство за проверка на хипервръзки.

Уеб страниците също могат да представляват риск за сигурността на вашия компютър. Дори доверен и доверен сайт може да бъде хакнат. Използвайки търсачките, киберпрестъпниците поставят страници със заразен код в горните редове (този метод се нарича „отравяне на търсачките“), а сайтове, които на пръв поглед не представляват опасност, може да съдържат зловреден софтуер. Няма начин да се предпазим от подобни атаки, но е възможно да се избегне заразяването чрез използване на контроли за хипервръзки.

Такива инструменти за контрол показват на страницата за търсене степента на доверие в сайтовете, нивото на възможна опасност и други нюанси. Често повечето от тези програми са в състояние да информират за възможни рискове на вече посетени сайтове, използвайки индикатор, вграден в панела на браузъра.

Изборът от скенери за хипервръзки е богат, сред безплатните програми са: Symantec Norton Save Web Lite, McAfee SiteAdvisor, AVG LinkScanner, Web of Trust. Проверките на хипервръзки също често са включени в пакетите за сигурност.

8. Контролирайте сигурността на вашия смартфон.

Друго устройство, което се нуждае от защита, е смартфонът. Той съхранява огромно количество ценна информация и лични данни, вариращи от телефонни номера и адреси, до снимки и дори интернет акаунти.

Въпреки факта, че устройства, базирани на платформата Android, вече са били обект на атаки на зловреден софтуер, развитието на вируси за мобилни устройства все още е в начален стадий. Докато съвременните телефони все повече приличат на компютри, малко собственици се замислят за въпроса за тяхната сигурност. Ако телефонът ви с Android все още не е защитен от специални приложения, направете го възможно най-скоро, особено след като такива защити, предназначени за смартфони, обикновено се разпространяват безплатно.

Основният инструмент за защита на смартфона е антивирусна програма. В допълнение към откриването на вируси, такива програми предлагат редица други полезни функции за гарантиране сигурността на вашата информация, като например: възможност за изтриване на цялата информация от телефона в случай на кражба или загуба, определяне на местоположението на телефона с помощта на вграден GPS, блокиращ спам, изпратен чрез SMS.

Сред мобилните антивируси добре се представи Lookout Mobile Security, който автоматично сканира всички инсталирани приложения и по този начин проверява за заплахи за сигурността. Други най-популярни антивирусни продукти са от известни разработчици: Symantec Norton Mobile Security, MaAfee Wave Security и AVG Antivirus Pro.

Kaspersky Mobile Security 9 с функция против кражба ще ви помогне да върнете телефона, дори ако SIM картата е сменена на него

Ако притежавате iPhone, тогава шансовете да хванете вирус на него са много по-ниски. Това е така, защото включването на приложения в Apple App Store е ограничено. Въпреки това, има вероятност телефонът да бъде джейлбрейкнат, така че също се нуждае от защита. Не е възможно да използвате антивирусен софтуер на устройства на Apple, но можете да защитите телефона си, като използвате наличните настройки за сигурност.

За да намерите местоположението на телефона и дистанционно да управлявате информацията, има специална услуга Find My iPhone. Всеки собственик на устройства на Apple може да получи достъп до тази услуга абсолютно безплатно и в случай на откриване на устройството си чрез GPS, да блокира или изтрие съхраняваните на него данни, да зададе парола за достъп, както и да активира звукова аларма, с която телефонът може да бъде открит. Същата функционалност е включена в пакета от услуги MobileMe за $99 на година.

Когато избирате мобилна антивирусна програма, обърнете внимание на продукти от популярни производители. Неизвестни марки може да съдържат злонамерени кодове и вируси, само имитиращи функциите на полезна програма.

9. Следете физическата сигурност.

Ако оставите лаптопа си без надзор на бюрото си, може да не го намерите на място след няколко минути. В същото време, заедно с компютъра, престъпникът ще има достъп до цялата ви лична информация и идентификационни данни. Можете да завържете лаптоп към маса, въпреки че това не гарантира пълна сигурност, но ще служи като един вид фактор, който може да възпира намеренията на нападателя.

Най-известната е ключалката за лаптоп Kensington. Под тази марка се произвежда широка гама от брави, както за лаптопи, така и за настолни компютри. Targus се занимава и с производство на механични средства за защита на компютрите. В асортимента им, освен обичайните механични брави, има и брава, която дава алармен сигнал, ако се опитат да откраднат компютър или да срежат кабела на ключалката.

Компютърна ключалка Kensington с ключ

Друга заплаха е любопитството на другите. Задайте парола за скрийнсейвър, за да предотвратите достъпа до информация, докато сте далеч от компютъра. За да покажете началния екран, използвайте клавишната комбинация Windows + L. За да излезете от началния екран - Ctrl + Alt + Del, след което ще бъдете подканени да въведете паролата за акаунта си.

10. Изберете сигурни пароли.

За никого не е тайна, че паролите не трябва да се състоят от често използвани комбинации, имена, прякори на животни и други лесно избираеми думи. И така, как да предпазите данните си от хакване?

Основното правило е да се използват различни пароли за всеки акаунт, които трябва да са дълги и устойчиви на хакване. Паролата не трябва да се състои от обикновена речникова дума, тъй като киберпрестъпниците често действат, като търсят думи в речника. Идеалният вариант е паролата да се състои не само от букви, но и от цифри и дори специални знаци. Също така не си мислете, че ако замените отделни букви с подобни знаци, можете да заблудите хакерите. Този метод е познат от дълго време и също се взема предвид при избора. Можете да направите паролата си още по-стабилна, като използвате букви от различни регистри - големи и малки.

Така се оказва, че сигурността на паролата пряко зависи от нейната сложност. Но, разбира се, паролата трябва да е такава, че да можете да я запомните. Тук можете да вземете трик и да го съставите от комбинации от символи и числа, известни само на вас.

Управлението на голям брой трудно запомнящи се пароли не е лесна задача. Софтуерът за управление на пароли може да ви дойде на помощ по този въпрос. Сред такива програми е приложението Keepass, което работи както на Windows, така и на Mac OS X. Също така добър вариант е 1Password, който може да генерира и управлява пароли.

11. Опитайте се да не използвате обществени компютри и Wi-Fi мрежи.

Използването на публични компютри крие сериозни рискове за сигурността на вашата информация, тъй като тези компютри може да съдържат злонамерен софтуер за контролиране на движението в Интернет, събиране на пароли или просто да бъдат заразени с вируси.

Същият проблем може да възникне при използване на обществени Wi-Fi мрежи. Отворените интернет мрежи могат да бъдат конфигурирани по такъв начин, че да направят своите потребители уязвими за изтичане на лични данни и акаунти. Например плъгинът Firesheep на Firefox позволява на други потребители да се свързват почти безпроблемно с вашите акаунти в социалните медии.

В ситуация, когато е необходима връзка с мрежата и единствената възможност е отворените мрежи, опитайте се да не използвате средствата за проверка на поща, социални мрежи, не се регистрирайте в никакви сайтове и още повече се въздържайте от извършване на банкови операции и електронни покупки. Ако е възможно да използвате виртуални частни мрежи, използвайте го.

AntonKozlov.ru

Как и с какво да защитите данните си на компютри и устройства днес?

Понастоящем е почти невъзможно да се гарантира безопасността на корпоративната или потребителска информация в различни пощенски услуги, персонални компютри и облачни хранилища. Пощата може да бъде хакната, информация от вашия собствен компютър или от компютъра на колеги може да бъде копирана от служители на компанията и използвана за собствени цели. Има ли начин за защита на информацията? Днес никоя компания не дава 100% гаранция за защита на данните; разбира се, можете да направите добра стъпка към запазването на вашите данни. Шифроването обикновено се използва за защита на данните. Шифроването може да бъде симетрично и асиметрично, като единствената разлика е в броя на ключовете, използвани за криптиране и декриптиране. Симетричното криптиране използва един ключ за кодиране и декодиране на информация. Законите на Руската федерация позволяват използването на симетричен ключ с дължина не повече от 56 бита без лицензиране на дейността му. За асиметрично криптиране се използват два ключа: един за криптиране (публичен) и един за декодиране (частен). За асиметрично криптиране законите на Руската федерация, в зависимост от алгоритмите, позволяват максимална дължина на ключа от 256 бита. Помислете за някои устройства за защита на информация на сменяеми устройства:

  1. DatAshur от британската компания iStorage е USB флаш устройство с бутони на корпуса. Устройството извършва хардуерно криптиране с помощта на симетричен алгоритъм AES256. Има 10 опита за въвеждане на ПИН кода, при неправилно въвеждане данните на устройството ще бъдат унищожени. Устройството включва батерия за въвеждане на ПИН код преди свързване към компютър.

    Предимства: издръжлив калъф, защита срещу ПИН-код с груба сила, унищожаване на данни.

    Недостатъци: не е ясно какво ще се случи, ако батерията се разреди; Можете да опитате да вземете ПИН кода чрез изтъркани бутони или просто да изтриете всички данни на конкурента и да останете незабелязани, а това според мен е потенциално по-голяма вреда от копирането на данни от конкурент (въпреки че има възможност да направите защита) .

  2. Samurai е московска компания, предполагам, че работят в сътрудничество с iStorage или техни дистрибутори, но също така правят свои собствени продукти, например Samurai Nano Drive. Те използват 256-битово криптиране, произвеждат различни устройства, насочени повече към унищожаване на информация. Плюсовете и минусите са подобни на тези на DatAshur.
  3. Криптографски четец на USB флаш памет от фирма Milandr с функция за криптиране, ви позволява да криптирате информация на microSD карти. Устройството е направено на собствен процесор на компанията. Направено като обикновено USB флаш устройство. Предимства: алгоритъм за криптиране GOST-89 с дължина на ключа 56 бита (от документацията не е ясно как е конвертиран GOST-89, предназначен за 256 бита), работи с неограничен брой microSD карти. Недостатъци: устройството работи само с microSD карти, не е известно дали има възможност за преминаване към по-силни алгоритми за криптиране.
  4. Key_P1 Multiclet - устройство за защита на информацията от JSC "Multiclet", разработчик на процесор. Нека разгледаме устройството по-подробно (по-нататък ще обозначим устройството като Key_P1).
Key_P1 е изработен с три конектора: USB - букса и щепсел, както и слот за SD карти.

Първоначални функции на устройството (в бъдеще софтуерът се разширява, вижте по-долу за допълнителна функционалност):

  • защита срещу модифицирани (шпионски) флаш устройства.
  • криптиране на информация с помощта на алгоритъма DES с 56-битов ключ (след получаване на лиценз AES и GOST-89 с 256-битов ключ).
  • възможността за възстановяване на информация в случай на загуба на устройството Key_P1 и устройството.
  • възможността за синхронизиране на ключове за обмен на файлове между потребителите.
  • показване на часа на изключване на устройството Key_P1.
По-подробно описание на функциите на устройството ще бъде по-късно в тази статия. Ключовете за криптиране се съхраняват във флаш паметта на процесора на въпросното устройство. Key_P1 може да работи с неограничен брой устройства и неограничен брой персонални компютри, няма обвързване с конкретен компютър. Блокова схема на цялата система: Описание на структурните елементи:
  • сървърът генерира фърмуер, актуализира Key_P1 Manager, фърмуера и Key_P1_for_Windows (или Key_P1_for_Linux) приложения за устройството на потребителя (флаш устройство).
  • (ОС софтуер) Key_P1 Manager - извършва актуализации на компоненти, инициализира Key_P1, генерира набор от ключове за Key_P1 и т.н.
  • фърмуер Key_P1 - е програма, изпълнявана на устройството Key_P1.
  • приложение за устройството - Key_P1_for_Windows (Key_P1_for_Linux) (и двете приложения се зареждат на флаш устройството на потребителя и удостоверяват потребителя и показват последния път, когато устройството е било изключено за Windows и Linux).
Нека разгледаме по-подробно основните функции на устройството.
  1. Информацията се криптира не с един ключ, а с няколко (максимум 1024). Криптирането се извършва сектор по сектор за всяко устройство. Така един файл може да бъде криптиран с няколко десетки ключа.
  2. Защитата срещу модифицирани устройства се осъществява поради контрола на служебната информация, предавана с помощта на SCSI команди
  3. Възстановяване на информация:
    • Ключовете се генерират от потребителя на компютър с помощта на програмата Key_P1. Мениджърът (в този случай потребителят) може да направи резервно копие на своите ключове в случай на възстановяване.
    • Ключовете се генерират от устройството Key_P1. В този случай потребителят не може да направи резервно копие на своите ключове.
    • Потребителят може да архивира своята криптирана информация
  4. Ключовата синхронизация е формиране на идентични ключове за различни потребители според зададена първоначална стойност и избран алгоритъм. Устройството Key_P1 предоставя възможност за съхранение на 50 ключа за синхронизация. Тези. потребителите могат да съхраняват 8-байтов етикет и самия ключ. За да синхронизират ключовете и да започнат да обменят криптирани файлове, потребителите трябва:
    • прехвърляне един на друг чрез устно споразумение, телефонно обаждане, SMS, e-mail или надпис върху пясъка, първоначалната стойност за инициализиране на ключа, както и алгоритъма за генериране на ключ;
    • генериране на ключ и задаване на етикет - не повече от 8 знака (байта);
    • копирайте ключа в устройството Key_P1;
    • криптираните файлове могат да се обменят от всеки компютър, т.е. при изтегляне на софтуера и инсталирането му на всеки "чужд" компютър със свързано устройство Key_P1, след въвеждане на пин-кода, потребителят ще види ключовете и съответните им етикети и ще може да криптира файлове с необходимия ключ за обмен с друг потребител.
  5. След стартиране на програмата key_p1_for_windows.exe (за Windows) или key_p1_for_linux (за Linux), устройството Key_P1 показва информация за времето на последното изключване на устройството с точност до две минути. Тази функция позволява на потребителя и/или службата за сигурност на компанията да установят факта и да определят момента на неоторизирано изключване на Key_P1, което затруднява натрапника и улеснява намирането му.
За да започнете работа с устройството, ви трябва:
  1. Инсталирайте софтуер, изтеглете фърмуера от сървъра
  2. Инициализирайте Key_P1 (инсталирайте фърмуера, задайте PIN, PUK кодове)
  3. Инициализирайте устройството (разделяне на устройството на два дяла: отворен и затворен, който е достъпен само след въвеждане на ПИН кода)
Прозорецът за въвеждане на ПИН код изглежда така (версия на скица):

В допълнение към индивидуалната версия, ще бъде налична и корпоративната версия:

Служителите на компанията изтеглят програмата Key_P1 Manager от корпоративен сървър или преносим носител и я инсталират на своята ОС. След това те изтеглят ключовете, генерирани от службата за сигурност или ИТ услугата на компанията. Освен това, по аналогия с индивидуалната версия, P1 ключът и устройството се инициализират. За разлика от персонализираната версия, в корпоративната, мениджърът на няколко отдела може да избере за кой отдел да криптира файловете. Списъкът на отделите се формира от упълномощени служители на фирмата.

Вътре в отдела служителите могат да обменят криптирана информация чрез криптиране на файлове чрез Key_P1 Manager и Key_P1. Службата за сигурност на предприятието има възможност да създава различни диференциации на права по отдел (например: отдел „Програмисти“ ще може да криптира файлове за отдел „Счетоводство“). Освен това предприятието може да постави в устройството алгоритъм за генериране на еднократни пароли за удостоверяване на сървъри, компютри и др., за да повиши сигурността и да осигури защитата на търговски и други видове тайни.

Като допълнителна функционалност на устройството:

  • Поддръжка на Mac OS;
  • Key_P1 може да съдържа функцията за генериране на еднократни пароли за организиране на двуфакторна автентификация на сървъри на различни услуги. Двуфакторното удостоверяване осигурява допълнителна защита за вашия акаунт. За да направите това, при влизане в системата се изискват не само потребителско име и парола, но и уникални "кодове за потвърждение". Дори ако нападателят разбере паролата ви, той няма да може да получи достъп до вашия акаунт.
  • съхранение на лични данни с автоматична подмяна по време на удостоверяване в социални мрежи, платежни системи и др.
  • използване на устройството за авторизация на компютър.
От този списък най-интересното е съхранението на потребителски имена и пароли на потребители от различни ресурси. Единственият въпрос е как да го направя по-удобно. Извършете автоматична подмяна на двойка потребителско име и парола или разрешете на потребителя, след въвеждане на ПИН-кода, да види потребителското име и паролата в ясен текст, както позволява браузърът Google Chrome.

Сега нека се обърнем към разглеждането на хардуерното ниво на устройството.

Основните функции на устройството са криптиране и защита срещу неоторизирана работа на устройства. Помислете за начини за криптиране на данни от устройство:

  • криптиране на файл на устройството - в този случай файлът ще бъде криптиран с повече от един произволен ключ, но в зависимост от размера на файла и размера на сектора на устройството (това е най-малката адресируема клетка на паметта в устройството), файлът ще да бъде криптиран с няколко ключа на сектор на устройството;
  • криптиране на файла на компютъра - в този случай файлът ще бъде криптиран с ключ, произволно избран на устройството и съдържанието на файла ще бъде върнато от устройството на компютъра в криптиран вид, освен това това съдържание ще бъде „ опакован” в специален контейнер, съдържащ номера на ключа, с който е криптиран файлът;
  • криптиране на файл за друг потребител - в този случай файлът ще бъде криптиран от устройството без никакъв контейнер с помощта на предварително формиран ключ със съответен етикет (например „колеги1“) и съдържанието на файла ще бъде върнато към компютъра.
Функцията за уведомяване на потребителя за промяна на размера на файла също ще бъде налична, ако съществуващ файл на устройството бъде заменен с нов със същото име. Функционалността на устройството осигурява режим "само за четене" за защита срещу неоторизирано копиране на информация на устройството при работа на компютър, заразен с вируси. За да отреже шпионските устройства, "Key_P1" филтрира сервизните команди, изпратени до устройствата, което осигурява защита срещу заразяване на устройството с хардуерен вирус, а устройството "Key_P1" анализира таблицата с дескриптори, изпратена от устройството, и въз основа на тази информация дискове са блокирани, които се опитват да се представят на компютърната система като комбинирано устройство (като клавиатура и устройство за съхранение) или всяко друго устройство, различно от устройство за съхранение.

Помислете за изпълнението на устройството на ниво верига.

Устройството е базирано на руския многоклетъчен процесор P1. За взаимодействие с USB хост интерфейса, процесорът stm32f205 се въвежда във веригата. Многоклетъчният процесор се задвижва от процесора stm32f205, фърмуерът се зарежда чрез spi интерфейса. Процесорът Р1 поема всички основни функции за криптиране и хеширане на информация. Една от интересните характеристики на повечето алгоритми за криптиране е техният добър паралелизъм. Поради този факт е рационално да се използва процесор с хардуерно паралелизиране на операциите.

В резултат на модернизацията на устройството се приема следната схема:

Взаимодействието с USB хост може да се осигури от FTDI чип. Устройството има конектори, които ви позволяват да работите с USB устройства и microSD, SD карти.

Предимства:

  • криптиране с голям набор от ключове на хардуерно ниво по сектори на устройството
  • контрол на сервизните команди между компютър и устройство
  • съхраняване на двойка "вход-парола"
  • операция само за четене
  • поддръжка за USB устройства, SD, microSD карти
  • работа с неограничен брой устройства
  • корпоративна версия
  • способността за възстановяване на информация
Недостатъци: не е специализиран калъф, липса на защита срещу отваряне (Въпреки че защитата срещу отваряне не е решаваща за такива потребители на habr като BarsMonster :) P.S. Като допълнителна функционалност беше разгледана идеята за създаване на приложение за защитен обмен, по аналогия със skype, qip, но само директно, за конкретни потребители без свързващ сървър, но по някаква причина беше решено да не се докосва тази област.

Етикети:

  • Криптиране
  • мултиклетка
  • ключ_p1

habrahabr.ru

Основи на информационната сигурност

Всички собственици на компютри имат важна информация, която съхраняват на компютъра си. Това могат да бъдат отчети, документи, лични снимки, пароли и др. Цялата тази информация трябва да бъде защитена. Сега ще разгледаме основите на информационната сигурност, които ще ви помогнат да осигурите безопасността на важните данни.

Защита от вирус

Вирусите са една от най-важните заплахи за информационната сигурност. Вирусите могат да откраднат, изтрият или променят вашата поверителна информация.

Антивирусната програма трябва да бъде инсталирана на всеки компютър. Можете да изберете най-добрата антивирусна програма, като използвате антивирусния рейтинг. Освен това, без значение какво хванете вирус, опитайте се да не посещавате съмнителни сайтове, щракнете върху подозрителни връзки, изтегляйте данни от услуги за хостинг на файлове.

Силна парола

Най-добрият начин да защитите вашата информация е с парола. Можете да зададете парола за важен документ, папка и т.н. Не забравяйте, че вашите страници в социалните мрежи и форуми също изискват силна парола. Можете да създадете силна парола с помощта на генератор на пароли.

Ако изпращате важна информация по имейл, запечатайте я в архива и задайте парола за архива.

Опитайте се да инсталирате на всяка страница, документ, сайт, форум и т.н. различни пароли. Ако използвате една парола за всичко, тогава ако бъде установена по някакъв начин, нападателят ще получи достъп до всички данни.

Но как да си спомня всички бичувани? Не всеки ще може да запази десетки дълги и сложни пароли в главата си. Най-добре е да съхранявате всички пароли в специална програма за съхранение на пароли. Трябва да знаете само една парола, с която ще отворите програмата за съхранение на пароли. И тогава ще намерите необходимата парола в списъка.

Правилни имена на файлове

Не използвайте атрактивни имена за важни папки или файлове. Например, ако имате файл с годишните заплати на вашите служители, тогава не трябва да го наричате „Заплати на служителите“ или „нашите доходи“. Нападател, който получи достъп до компютър, ще търси чувствителни данни по имена на файлове. Така че не улеснявайте нападателя да го направи.

Изтрийте информацията правилно

Представете си, че ви е изпратен доклад. Прочетохте го, направихте необходимите изводи и го изтрихте. Как го премахнахте? Ако сте изтрили отчет и сте го изпратили в кошницата, можете да го извадите от кошницата и да го проучите. Оказва се, че сте изтрили данните, но всъщност те все още са на компютъра. На първо място, нападателите влизат в кошчето, за да намерят предполагаемите изтрити данни.

Винаги изтривайте информация, без да минавате през кофата за боклук. За да направите това, изберете необходимите файлове и папки и натиснете “Shift” + “Delete”. По този начин данните няма да бъдат преместени в кошчето, а незабавно ще бъдат изтрити. Можете да ги възстановите само с помощта на специални програми, но това ще отнеме много време и не е факт, че могат да бъдат възстановени.

Шифроване на данни

Шифроването е един от най-сигурните начини за съхранение на информация. Информацията е криптирана и без да я декриптира, не може да се използва. За силно криптиране можете да използвате безплатния софтуер TrueCrypt. С тази програма можете да създадете криптиран контейнер, в който да съхранявате различни данни и да ги прехвърляте в този контейнер (включително изпращане по пощата).

Ако имате много важна информация, съхранявана на вашия компютър, тогава можете да създадете цял криптиран дял на твърдия диск на него. Този раздел ще бъде криптиран и скрит. Всички данни, съхранявани на този диск, ще бъдат надеждно защитени.

Ако често носите важна информация на USB флаш устройство, тогава е най-добре да използвате Rohos Mini за криптиране на данни на USB флаш устройство.

Архивиране

Досега говорихме как да защитим информацията от неоторизиран достъп, но какво се случва, ако нападателят реши да изтрие тези данни. Без да получи достъп до информация, нападателят може да я изтрие, така че да не стигне до никого. Да, и компютър или флаш устройство, на което има важна информация, може да се провали.

Правете копия на важна информация. Дублирайте данни на други дялове на твърдия диск, на USB флаш устройство, записвайте на DVD дискове, изпращайте до облачни услуги. Като цяло, опитайте се да разпространявате ценната информация на различни места. Разбира се, първо трябва да го защитите (задайте парола и шифровате).

Заключение

Тази статия обхваща основите на информационната сигурност. Като следвате тези правила, можете да защитите ценна информация от неоторизиран достъп, промяна или изтриване. Запомнете тези правила и ги спазвайте ясно. Отделете малко време, за да защитите надеждно вашата информация.