Эксплуатация современного компьютера не похожа на то, что было ранее; компьютеры теперь более взаимосвязаны, чем когда-или; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, по этой причине различные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется время от времени, небольшими порциями без участия пользователя. Некоторая передаваемая информация может оказаться конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Так или иначе, передаваемая информация, хоть ее и слегка, все-таки имеет некоторое значение, и именно потому передается.
Сам процесс записи и передачи информации не представляет какой-нибудь трудности. Сложности появляются, когда информация применяется против пользователя и/или передается серверу ч/з Интернет и хранится ненадежным способом. Конфиденциальность и содержательность рассматриваемой информации также обязаны приниматься во внимание, хотя это не во всех случаях так. Информацией нередко делятся маркетинговые группы, что с течением времени выливается в огромную рекламную сеть или даже хуже, находясь в руках фишеров и остальных злоумышленников. Существуют разные законы и указы, регулирующие такую передачу данных, и правила, как необходимо хранить и обрабатывать полученные данные.
Компьютерные профессионалы и пользователи обязаны обращать внимание на этот аспект, так как речь о репутации и нормальной работе пользователей и организаций.
Приложения, Троянский жеребец
Отдельные проигрыватели медиа следят за тем, какие DVD вы просматриваете, а после отправляют эту информацию на центральный сервер. Эта информация принимается во внимание и может использоваться для прямого маркетинга. Кое-какие приложения управляют компьютером пользователя и проникают в броузер, перенаправляя трафик на те сайты, на которые пользователь никогда бы не зашел. Большая часть пользователей не знают о таком поведении, и могут лишь заметить ухудшение производительности системы.
Отдельные приложения не влияют на работу системы, и их гораздо труднее обнаружить из-за незаметности изменений, осуществляемых ими в системе. Так что же необходимо делать с вашими данными? Все данные, созданные пользователем, являются собственностью пользователя. Личные данные тоже являются собственностью пользователя, и хранить их требуется по законам о собственности, регулирующим субъекты права, хранящие информацию.
Шифрование данных будет способствовать сохранению конфиденциальности информации
Все данные, которые требуется удерживать в тайне, необходимо зашифровывать. Это касается и резервных копий и архивных данных. Прочность тоже требуется при хранении ключей шифров, которые ни за что не обязаны храниться на том же жестком диске, что и данные.
Антишпионское, Антивирусное и прочее ПО для защиты от вредоносных программ
Набор средств, позволяющих пользователю выявлять и контролировать вредоносные утилиты, был бы весьма полезен. Инсталляция приложений из источников, которым вы не доверяете, тоже может вызвать трудности.
Вирусы достаточно неплохо контролируются современными антивирусными программами, уже немало времени прошло с момента последней огромной эпидемии, и, видимо, производители антивирусных программ уже блокировали большая часть точек входа. Хотя возникают иные сильные вредоносные утилиты, использующие уязвимости, которые пока что не закрыты производителями антивирусов. В итоге становится необходимой большая защита для пользователей и организаций при попытках иметь дело с этим новым сложным вокруг вредоносных программ. Необходимы полномасштабные наборы средств, выявляющих и изолирующих приложения, которые вмешиваются в настройки системы и перенаправляют трафик.
Теперь случается замена старых технологий хранения документов и файлов. Из-за этого бумаги, хранящиеся в компьютере, более содержательны и хранят более пользовательской информации. Распространяется все более приложений, просматривающих систему пользователя в поисках важной информации и ссылок, которые могут быть использованы для прямых маркетинговых целей. Подобные приложения употребляют ресурсы компьютера и разглашают конфиденциальную информацию пользователя. Все это нужно прекращать. Единственная возможность для этого - контролировать информацию, приходящую и выходящую из компьютера. Что делает полиция, когда им необходимо контролировать входы и выходы из поселения? Они устанавливают пропускные пункты.
Брандмауэры для пользователей и для корпоративных сетей становятся частью компьютерной жизни. Пользователи и организации все более беспокоятся о потенциальных угрозах и уязвимостях, которые вредят пользователю. Брандмауэры помогают пользователям и организациям отслеживать исходящий и входящий трафик, и выполняют сложные техники проверки, которые позволяют обнаружить волков в овечьей шкуре.
Анонимный Web-серфинг
Анонимная работа в Интернете предотвращает отслеживание привычек пользователя и его индивидуальных данных рекламными и прочими организациями. Многие сайты проверяют IP адрес и ID браузера пользователя с помощью технологии cookie, что упрощает подбирать данные пользователя. Эти данные после применяются для прямой рекламы и в техниках общественной инженерии, в том случае, если данные собираются злоумышленниками.
Обмен данными и важность шифровки
Шифрование обмена данными м/у пользователем и сервером является ценной технологией безопасности. Трафик, передаваемый ч/з сеть, независимо от того, - ли сеть приватной или публичной, может оказаться захвачен и позже проанализирован. Находясь в руках злоумышленника, этот трафик может оказаться использован для восстановления голосовых передач и передач данных, и складывание таких разрозненных кусочков в единую картину не заставит себя ожидать. Технология, дающая возможность автоматизировать этот процесс, доступна любому, кто готов потратить на поиски в Интернете некоторое время. Есть технологии для шпионской деятельности против пользователей. Наименее чем за 100 долларов злоумышленник может скачать такое ПО и применять его для сбора информации о ничего не подозревающей жертве. Подобные приложения необходимо удерживать под контролем, если необходимо сохранить в неприкосновенности чью-то собственность.
Беспроводная связь
Недавно было осуществлено беспроводное сканирование на протяжении 1 часа в деловом районе поселения, у которого я живу. Мы проехали кругом с беспроводным сканером и просканировали ненадежные и надежные точки доступа. Это было поверхностное тестирование на шифрование данных, такое как WPA и WEP, а результаты были представлены общественности IT безопасности для комментариев. Из 1367 найденных точек доступа более 1/2 вообще не использовало шифрование! Отдельные точки доступа имели WEP ключи в качестве публичных, предоставляя их всем желающим. Простые процедуры вроде перемены пароля изначально беспроводного маршрутизатора, MAC фильтрация и включение шифровки WPA PSK с ключом определенной длины, отпугнули бы простого злоумышленника. Это простые механизмы, добавляющие слои безопасности системе.
19 важных советов по безопасности, которые необходимо помнить
Регулярно обновляйте ваши приложения и операционную систему
Делайте резервные копии данных и храните их в зашифрованном состоянии
Зашифровывайте всю важную информацию, и информацию, передаваемую кому-или
Убедитесь, у вас установлены и обновлены что антивирусные и антишпионские утилиты
Регулярно сканируйте систему на предмет поиска вирусов и иного вредоносного ПО
Постоянно используйте анонимный доступ к Интернету
Не храните пароли на локальном компьютере
Не разделяйте свои ресурсы со стороной, которой вы не доверяете
Используйте лишь безопасные или зашифрованные сети для беспроводной связи
Не соединяйтесь с зарубежными или неизвестными сетями
Не устанавливайте ненадежное или неизвестное ПО
Убедитесь, что все cookies удалены из истории браузера
Установите и включите персональный брандмауэр
Не разделяйте подобные ресурсы как hard drive, USB устройства, ноутбуки и компьютеры, так как это позволяет вмешаться в работу вашего компьютера
Никому не давайте свои пароли
Используйте двухфакторную аутентификацию: то, что у вас есть, то, что вы знаете, то, что вы собою представляете
Обеспечьте собственный компьютер техническим контролем, который сделает физический доступ к машине бесполезным для мошенника
Не вводите собственную личную информацию в непроверенные источники и сайты, которые могут быть взломаны; если вы не уверены, не отправляйте информацию
Пользуясь беспроводным оборудованием, применяйте шифрование и строгую фильтрацию, так чтоб лишь авторизованные пользователи имели возможность получить доступ к оборудованию (эта рекомендация относится и к клавиатуре и мыши).
Цифровая связь может оказаться записана
Чем труднее зашифрована связь и данные, тем труднее прочесть передаваемую информацию. Не забывайте, что все созданное в электронном виде может оказаться записано и копировано. Если передача зашифрована, будут собраны зашифрованные данные, и полезная информация останется конфиденциальной.
Заключение
Новые технологии приносят новые трудности. Миллионы людей взаимодействуют ч/з Интернет. Часть этого взаимодействия производится с благоразумием при хранении содержательной и важной информации. Поддержание безопасности наших данных является следующей задачей, с которой сталкиваются пользователи и организации, так как большое количество злонамеренных и спекулятивных фирм пытаются похитить и злоупотребить пользовательской информацией, которая располагается в свободном доступе. Если вы не следите за собственной электронной личностью, этим займутся иные.
Сам процесс записи и передачи информации не представляет какой-нибудь трудности. Сложности появляются, когда информация применяется против пользователя и/или передается серверу ч/з Интернет и хранится ненадежным способом. Конфиденциальность и содержательность рассматриваемой информации также обязаны приниматься во внимание, хотя это не во всех случаях так. Информацией нередко делятся маркетинговые группы, что с течением времени выливается в огромную рекламную сеть или даже хуже, находясь в руках фишеров и остальных злоумышленников. Существуют разные законы и указы, регулирующие такую передачу данных, и правила, как необходимо хранить и обрабатывать полученные данные.
Компьютерные профессионалы и пользователи обязаны обращать внимание на этот аспект, так как речь о репутации и нормальной работе пользователей и организаций.
Приложения, Троянский жеребец
Отдельные проигрыватели медиа следят за тем, какие DVD вы просматриваете, а после отправляют эту информацию на центральный сервер. Эта информация принимается во внимание и может использоваться для прямого маркетинга. Кое-какие приложения управляют компьютером пользователя и проникают в броузер, перенаправляя трафик на те сайты, на которые пользователь никогда бы не зашел. Большая часть пользователей не знают о таком поведении, и могут лишь заметить ухудшение производительности системы.
Отдельные приложения не влияют на работу системы, и их гораздо труднее обнаружить из-за незаметности изменений, осуществляемых ими в системе. Так что же необходимо делать с вашими данными? Все данные, созданные пользователем, являются собственностью пользователя. Личные данные тоже являются собственностью пользователя, и хранить их требуется по законам о собственности, регулирующим субъекты права, хранящие информацию.
Шифрование данных будет способствовать сохранению конфиденциальности информации
Все данные, которые требуется удерживать в тайне, необходимо зашифровывать. Это касается и резервных копий и архивных данных. Прочность тоже требуется при хранении ключей шифров, которые ни за что не обязаны храниться на том же жестком диске, что и данные.
Антишпионское, Антивирусное и прочее ПО для защиты от вредоносных программ
Набор средств, позволяющих пользователю выявлять и контролировать вредоносные утилиты, был бы весьма полезен. Инсталляция приложений из источников, которым вы не доверяете, тоже может вызвать трудности.
Вирусы достаточно неплохо контролируются современными антивирусными программами, уже немало времени прошло с момента последней огромной эпидемии, и, видимо, производители антивирусных программ уже блокировали большая часть точек входа. Хотя возникают иные сильные вредоносные утилиты, использующие уязвимости, которые пока что не закрыты производителями антивирусов. В итоге становится необходимой большая защита для пользователей и организаций при попытках иметь дело с этим новым сложным вокруг вредоносных программ. Необходимы полномасштабные наборы средств, выявляющих и изолирующих приложения, которые вмешиваются в настройки системы и перенаправляют трафик.
Теперь случается замена старых технологий хранения документов и файлов. Из-за этого бумаги, хранящиеся в компьютере, более содержательны и хранят более пользовательской информации. Распространяется все более приложений, просматривающих систему пользователя в поисках важной информации и ссылок, которые могут быть использованы для прямых маркетинговых целей. Подобные приложения употребляют ресурсы компьютера и разглашают конфиденциальную информацию пользователя. Все это нужно прекращать. Единственная возможность для этого - контролировать информацию, приходящую и выходящую из компьютера. Что делает полиция, когда им необходимо контролировать входы и выходы из поселения? Они устанавливают пропускные пункты.
Брандмауэры для пользователей и для корпоративных сетей становятся частью компьютерной жизни. Пользователи и организации все более беспокоятся о потенциальных угрозах и уязвимостях, которые вредят пользователю. Брандмауэры помогают пользователям и организациям отслеживать исходящий и входящий трафик, и выполняют сложные техники проверки, которые позволяют обнаружить волков в овечьей шкуре.
Анонимный Web-серфинг
Анонимная работа в Интернете предотвращает отслеживание привычек пользователя и его индивидуальных данных рекламными и прочими организациями. Многие сайты проверяют IP адрес и ID браузера пользователя с помощью технологии cookie, что упрощает подбирать данные пользователя. Эти данные после применяются для прямой рекламы и в техниках общественной инженерии, в том случае, если данные собираются злоумышленниками.
Обмен данными и важность шифровки
Шифрование обмена данными м/у пользователем и сервером является ценной технологией безопасности. Трафик, передаваемый ч/з сеть, независимо от того, - ли сеть приватной или публичной, может оказаться захвачен и позже проанализирован. Находясь в руках злоумышленника, этот трафик может оказаться использован для восстановления голосовых передач и передач данных, и складывание таких разрозненных кусочков в единую картину не заставит себя ожидать. Технология, дающая возможность автоматизировать этот процесс, доступна любому, кто готов потратить на поиски в Интернете некоторое время. Есть технологии для шпионской деятельности против пользователей. Наименее чем за 100 долларов злоумышленник может скачать такое ПО и применять его для сбора информации о ничего не подозревающей жертве. Подобные приложения необходимо удерживать под контролем, если необходимо сохранить в неприкосновенности чью-то собственность.
Беспроводная связь
Недавно было осуществлено беспроводное сканирование на протяжении 1 часа в деловом районе поселения, у которого я живу. Мы проехали кругом с беспроводным сканером и просканировали ненадежные и надежные точки доступа. Это было поверхностное тестирование на шифрование данных, такое как WPA и WEP, а результаты были представлены общественности IT безопасности для комментариев. Из 1367 найденных точек доступа более 1/2 вообще не использовало шифрование! Отдельные точки доступа имели WEP ключи в качестве публичных, предоставляя их всем желающим. Простые процедуры вроде перемены пароля изначально беспроводного маршрутизатора, MAC фильтрация и включение шифровки WPA PSK с ключом определенной длины, отпугнули бы простого злоумышленника. Это простые механизмы, добавляющие слои безопасности системе.
19 важных советов по безопасности, которые необходимо помнить
Регулярно обновляйте ваши приложения и операционную систему
Делайте резервные копии данных и храните их в зашифрованном состоянии
Зашифровывайте всю важную информацию, и информацию, передаваемую кому-или
Убедитесь, у вас установлены и обновлены что антивирусные и антишпионские утилиты
Регулярно сканируйте систему на предмет поиска вирусов и иного вредоносного ПО
Постоянно используйте анонимный доступ к Интернету
Не храните пароли на локальном компьютере
Не разделяйте свои ресурсы со стороной, которой вы не доверяете
Используйте лишь безопасные или зашифрованные сети для беспроводной связи
Не соединяйтесь с зарубежными или неизвестными сетями
Не устанавливайте ненадежное или неизвестное ПО
Убедитесь, что все cookies удалены из истории браузера
Установите и включите персональный брандмауэр
Не разделяйте подобные ресурсы как hard drive, USB устройства, ноутбуки и компьютеры, так как это позволяет вмешаться в работу вашего компьютера
Никому не давайте свои пароли
Используйте двухфакторную аутентификацию: то, что у вас есть, то, что вы знаете, то, что вы собою представляете
Обеспечьте собственный компьютер техническим контролем, который сделает физический доступ к машине бесполезным для мошенника
Не вводите собственную личную информацию в непроверенные источники и сайты, которые могут быть взломаны; если вы не уверены, не отправляйте информацию
Пользуясь беспроводным оборудованием, применяйте шифрование и строгую фильтрацию, так чтоб лишь авторизованные пользователи имели возможность получить доступ к оборудованию (эта рекомендация относится и к клавиатуре и мыши).
Цифровая связь может оказаться записана
Чем труднее зашифрована связь и данные, тем труднее прочесть передаваемую информацию. Не забывайте, что все созданное в электронном виде может оказаться записано и копировано. Если передача зашифрована, будут собраны зашифрованные данные, и полезная информация останется конфиденциальной.
Заключение
Новые технологии приносят новые трудности. Миллионы людей взаимодействуют ч/з Интернет. Часть этого взаимодействия производится с благоразумием при хранении содержательной и важной информации. Поддержание безопасности наших данных является следующей задачей, с которой сталкиваются пользователи и организации, так как большое количество злонамеренных и спекулятивных фирм пытаются похитить и злоупотребить пользовательской информацией, которая располагается в свободном доступе. Если вы не следите за собственной электронной личностью, этим займутся иные.
Комментариев нет:
Отправить комментарий