Сохранение конфиденциальности вашей информации

Процесс записи и передачи информации не представляет какой-либо проблемы. Сложности возникают, когда информация используется против пользователя и/или передается серверу через Интернет и хранится ненадежным способом. Расммотрим варианты утечки и методы защиты ваших данных.

18.12.2007 16:16

Эксплуатация современного компьютера не похожа на то, что было раньше; компьютеры сейчас более взаимосвязаны, чем когда-либо; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, поэтому разные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется периодически, небольшими порциями без участия пользователя. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Тем не менее, передаваемая информация, хоть ее и немного, все же имеет некоторое значение, и именно поэтому передается.

Сам процесс записи и передачи информации не представляет какой-либо проблемы. Сложности возникают, когда информация используется против пользователя и/или передается серверу через Интернет и хранится ненадежным способом. Конфиденциальность и содержательность рассматриваемой информации тоже должны приниматься во внимание, однако это не всегда так. Информацией часто делятся маркетинговые группы, что со временем выливается в огромную рекламную сеть или даже хуже, находясь в руках фишеров и прочих злоумышленников. Существуют различные законы и указы, регулирующие такую передачу данных, а также правила, как нужно хранить и обрабатывать полученные данные.

Компьютерные профессионалы и пользователи должны обращать внимание на этот аспект, так как речь о репутации и нормальной работе пользователей и организаций.

Приложения, Троянский конь

Некоторые проигрыватели медиа следят за тем, какие DVD вы просматриваете, а затем отправляют эту информацию на центральный сервер. Эта информация принимается во внимание и может быть использована для прямого маркетинга. Некоторые приложения управляют компьютером пользователя и проникают в браузер, перенаправляя трафик на те сайты, на которые пользователь никогда бы не зашел. Большинство пользователей не знают о таком поведении, и могут только заметить ухудшение производительности системы.

Некоторые приложения не влияют на работу системы, и их намного сложнее обнаружить из-за незаметности изменений, осуществляемых ими в системе. Так что же нужно делать с вашими данными? Все данные, созданные пользователем, являются собственностью пользователя. Личные данные также являются собственностью пользователя, и хранить их необходимо согласно законам о собственности, регулирующим субъекты права, хранящие информацию.

Шифрование данных будет способствовать сохранению конфиденциальности информации

Все данные, которые необходимо держать в тайне, нужно зашифровывать. Это касается и резервных копий и архивных данных. Надежность также требуется при хранении ключей шифров, которые ни в коем случае не должны храниться на том же жестком диске, что и данные.

Антишпионское, Антивирусное и прочее ПО для защиты от вредоносных программ

Набор средств, позволяющих пользователю обнаруживать и контролировать вредоносные программы, был бы очень полезен. Установка приложений из источников, которым вы не доверяете, также может вызвать проблемы.

Вирусы довольно хорошо контролируются современными антивирусными программами, уже много времени прошло с момента последней большой эпидемии, и, по-видимому, производители антивирусных программ уже блокировали большинство точек входа. Однако появляются другие сильные вредоносные программы, использующие уязвимости, которые пока еще не закрыты производителями антивирусов. В результате становится необходимой большая защита для пользователей и организаций при попытках иметь дело с этим новым сложным кругом вредоносных программ. Необходимы полномасштабные наборы средств, выявляющих и изолирующих приложения, которые вмешиваются в настройки системы и перенаправляют трафик.

Сейчас происходит замена старых технологий хранения документов и файлов. Из-за этого документы, хранящиеся в компьютере, более содержательны и хранят больше пользовательской информации. Распространяется все больше приложений, просматривающих систему пользователя в поисках важной информации и ссылок, которые могут быть использованы для прямых маркетинговых целей. Такие приложения потребляют ресурсы компьютера и разглашают конфиденциальную информацию пользователя. Все это надо прекращать. Единственная возможность для этого — контролировать информацию, приходящую и выходящую из компьютера. Что делает полиция, когда им нужно контролировать входы и выходы из города? Они устанавливают пропускные пункты.

Брандмауэры для пользователей и для корпоративных сетей становятся частью компьютерной жизни. Пользователи и организации все больше беспокоятся о потенциальных угрозах и уязвимостях, которые вредят пользователю. Брандмауэры помогают пользователям и организациям отслеживать входящий и исходящий трафик, а также выполняют сложные техники проверки, которые позволяют обнаружить волков в овечьей шкуре.

Анонимный Web-серфинг

Анонимная работа в Интернете предотвращает отслеживание привычек пользователя и его личных данных рекламными и прочими организациями. Многие сайты проверяют IP адрес и ID браузера пользователя при помощи технологии cookie, что упрощает собирать данные пользователя. Эти данные затем используются для прямой рекламы и в техниках социальной инженерии, в том случае, если данные собираются злоумышленниками.

Обмен данными и важность шифрования

Шифрование обмена данными между пользователем и сервером является ценной технологией безопасности. Трафик, передаваемый через сеть, вне зависимости от того, является ли сеть публичной или приватной, может быть захвачен и позднее проанализирован. Находясь в руках злоумышленника, этот трафик может быть использован для восстановления голосовых передач и передач данных, и складывание этих разрозненных кусочков в единую картину не заставит себя ждать. Технология, позволяющая автоматизировать этот процесс, доступна любому, кто готов потратить на поиски в Интернете некоторое время. Есть технологии для шпионской деятельности против пользователей. Менее чем за $100 злоумышленник может скачать такое ПО и использовать его для сбора информации о ничего не подозревающей жертве. Такие приложения нужно держать под контролем, если нужно сохранить в неприкосновенности чью-то собственность.

Беспроводная связь

Не так давно было осуществлено беспроводное сканирование в течение 1 часа в деловом районе города, возле которого я живу. Мы проехали вокруг с беспроводным сканером и просканировали надежные и ненадежные точки доступа. Это было поверхностное тестирование на шифрование данных, такое как WPA и WEP, а результаты были представлены общественности IT безопасности для комментариев. Из 1367 найденных точек доступа более половины вообще не использовало шифрование! Некоторые точки доступа имели WEP ключи в качестве публичных, предоставляя их всем желающим. Простые процедуры вроде изменения пароля по умолчанию беспроводного маршрутизатора, MAC фильтрация и включение шифрования WPA PSK с ключом определенной длины, отпугнули бы простого злоумышленника. Это простые механизмы, добавляющие слои безопасности системе.

19 важных советов по безопасности, которые нужно помнить

  1. Регулярно обновляйте ваши приложения и операционную систему
  2. Делайте резервные копии данных и храните их в зашифрованном состоянии
  3. Зашифровывайте всю важную информацию, а также информацию, передаваемую кому-либо
  4. Убедитесь, у вас установлены и обновлены что антивирусные и антишпионские программы
  5. Регулярно сканируйте систему на предмет поиска вирусов и другого вредоносного ПО
  6. Всегда используйте анонимный доступ к Интернету
  7. Не храните пароли на локальном компьютере
  8. Не разделяйте свои ресурсы со стороной, которой вы не доверяете
  9. Используйте только зашифрованные или безопасные сети для беспроводной связи
  10. Не соединяйтесь с иностранными или неизвестными сетями
  11. Не устанавливайте неизвестное или ненадежное ПО
  12. Убедитесь, что все cookies удалены из истории браузера
  13. Установите и включите персональный брандмауэр
  14. Не разделяйте такие ресурсы как жесткий диск, USB устройства, ноутбуки и компьютеры, так как это дает возможность вмешаться в работу вашего компьютера
  15. Никому не давайте свои пароли
  16. Используйте двухфакторную аутентификацию: то, что у вас есть, то, что вы знаете, то, что вы собой представляете
  17. Обеспечьте свой компьютер техническим контролем, который сделает физический доступ к машине бесполезным для мошенника
  18. Не вводите свою личную информацию в непроверенные источники и сайты, которые могут быть взломаны; если вы не уверены, не отправляйте информацию
  19. Пользуясь беспроводным оборудованием, применяйте шифрование и строгую фильтрацию, так чтобы только авторизованные пользователи могли получить доступ к оборудованию (эта рекомендация относится и к клавиатуре и мыши).

Цифровая связь может быть записана

Чем сложнее зашифрована связь и данные, тем сложнее прочитать передаваемую информацию. Помните, что все созданное в электронном виде может быть записано и копировано. Если передача зашифрована, будут собраны зашифрованные данные, и полезная информация останется конфиденциальной.

Заключение

Новые технологии приносят новые проблемы. Миллионы людей взаимодействуют через Интернет. Часть этого взаимодействия производится с благоразумием при хранении важной и содержательной информации. Поддержание безопасности наших данных является следующей задачей, с которой сталкиваются пользователи и организации, так как множество злонамеренных и спекулятивных компаний пытаются украсть и злоупотребить пользовательской информацией, которая находится в свободном доступе. Если вы не следите за своей электронной личностью, этим займутся другие.

Оцените материал:  
(Голосов: 2, Рейтинг: 3.1)

Каждый вечер мы будем присылать вам одно письмо со всеми опубликованными за день материалами. Нет материалов - нет писем, просто и удобно (другие варианты).

Материалы по теме


Комментарии (0)