Конфиденциальность — сохранение конфиденциальности вашей информации
Использование современного компьютера уже не то, что раньше, компьютеры теперь более взаимосвязаны, чем когда-либо прежде, интернет-приложения стали более совершенными, а в приложения встроено больше интеллектуальных функций, поэтому установленные и работающие приложения собирают информацию о пользователях. Эта информация собирается и публикуется периодически, частично с согласия пользователя, а частично без него. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало чувствительности или отношения к личности пользователя. Передаваемая информация, какой бы малой она ни была, имеет некоторую ценность, и именно поэтому она передается.
Акт записи и передачи информации на самом деле не является проблемой. Проблемы возникают, когда информация используется против пользователя и/или передается на сервер через Интернет и хранится небезопасным образом. Конфиденциальность и секретность рассматриваемой информации также должны учитываться, а во многих случаях - нет. Информация часто распределяется между маркетинговыми группами и в конечном итоге попадает в большую плохую рекламную сеть или, что еще хуже, в руки фишеров и мошенников. Существуют различные законы и законопроекты, которые регулируют такие транзакции данных и определяют, как данные должны храниться и обрабатываться после захвата.
Компьютерные специалисты и пользователи должны очень серьезно относиться к этому аспекту работы с компьютерами, поскольку на карту поставлены как репутация, так и положение как пользователя, так и организации.
Приложения, троянский конь
Некоторые медиаплееры знают, какие DVD вы просматриваете, и передают эту информацию на центральный сервер. Эта информация отслеживается и может использоваться для прямого маркетинга. Некоторые приложения перемещаются по компьютерам пользователя и подключаются к интернет-браузеру, перенаправляя трафик на альтернативные веб-сайты, которые пользователь обычно не посещает. Большинство пользователей не знают о таком поведении и замечают только снижение производительности системы.
Некоторые приложения не снижают производительность системы, и их труднее обнаружить, поскольку они вносят очень тонкие изменения в операционную систему. Так какое это имеет отношение к вашим данным? Все данные, созданные пользователем, являются собственностью пользователя. Персональные данные также являются собственностью пользователя и, если они хранятся, подпадают под действие многих законов о конфиденциальности, регулирующих организации, которые хранят данные.
Шифрование данных сохранит конфиденциальность данных
Все данные, которые должны оставаться конфиденциальными, должны быть зашифрованы. Сюда входят данные резервного копирования и архивные данные. Ключи шифрования должны храниться в безопасном месте и не храниться на том же жестком диске, где находятся данные.
Антишпионское ПО, Антивирус, Антивредоносное ПО
Набор инструментов, который помогает пользователю обнаруживать вредоносные программы и контролировать их, очень полезен. Установка приложений из ненадежного источника также может привести к проблемам.
Вирусы хорошо контролируются современными антивирусными программами, прошло много времени с момента последней крупной эпидемии, и кажется, что поставщики антивирусов заблокировали большинство точек входа. Появляются другие более сильные «лучше» запрограммированные вредоносные программы, которые используют уязвимости в программном обеспечении, которые не блокируются антивирусными поставщиками. Это приводит к тому, что пользователю и организации требуется дополнительная защита при попытке справиться с этим новым, более сложным диапазоном вредоносных программ. Необходим комплексный набор инструментов, который перехватывает и изолирует приложения, которые вмешиваются в системные настройки и перенаправляют трафик.
Компьютеры заменяют старые технологии хранения документов и файлов. Из-за этого документы, хранящиеся на компьютерах, привлекают больше конфиденциальной и пользовательской информации, чем раньше. Приложения, которые просматривают пользовательские системы в поисках пользовательской информации и ссылок, которые могут быть сделаны в целях прямого маркетинга, становятся все более распространенными. Эти приложения потребляют ресурсы компьютера и разглашают конфиденциальные данные пользователей. Они должны быть остановлены. Единственный способ - контролировать информацию, выходящую и входящую в компьютер. Что делает полиция, когда хочет контролировать въезд и выезд в город? Они установили контрольно-пропускные пункты.
Пользовательские брандмауэры и корпоративные брандмауэры по периметру становятся частью вычислений. Пользователи и организации все больше осознают потенциальные угрозы и уязвимости, с которыми сталкиваются пользователи. Брандмауэры помогают пользователям и организациям управлять входом и выходом трафика, а также используют сложные методы проверки, которые выявляют волков в овечьей шкуре.
(Конфиденциальность) Анонимный веб-серфинг
Анонимный просмотр в Интернете помогает не дать рекламодателям и организациям, занимающимся вредоносным ПО, отслеживать привычки и цифровую личность пользователя. Многие сайты отслеживают IP-адрес и идентификатор браузера пользователя с помощью технологии cookie и легко сопоставляются с пользователем для рекламы и сбора пользовательских данных. Эти данные затем используются как в прямой рекламе, так и в методах социальной инженерии, если организации, собирающие данные, злонамеренны.
Коммуникация и важность шифрования
Шифрование связи пользователя с сервером является важным методом обеспечения безопасности. Трафик, который передается по сети, независимо от того, является ли она общедоступной или частной, может быть перехвачен и проанализирован позднее. Этот трафик, если он попадет не в те руки, может быть использован для восстановления передачи голоса или данных, и сборка кусочков головоломки не займет много времени. Технология, автоматизирующая этот процесс, доступна всем, кто ищет ее в Интернете. Некоторые технологии используются для слежки за пользователями. Менее чем за 100 долларов злоумышленник может загрузить это программное обеспечение и использовать его для сбора информации от ничего не подозревающей жертвы. Эти приложения необходимо контролировать, если мы хотим сохранить конфиденциальность.
Беспроводная связь
Недавно проводилось беспроводное сканирование в течение 1 часа в деловом районе города, рядом с которым я живу. Мы ездили с беспроводным сканером и сканировали безопасные и небезопасные точки доступа. Это было посредственное тестирование шифрования, такого как WPA и WEP, и результаты были представлены сообществу ИТ-безопасности для комментариев. Из 1367 найденных точек доступа более половины не имеют защиты! Некоторые точки доступа имели ключи WEP в качестве SSID, четко транслирующего ключ для всеобщего обозрения. Простые процедуры, такие как изменение пароля беспроводного маршрутизатора по умолчанию, фильтрация по MAC-адресу и включение шифрования WPA PSK с ключом приличной длины, отпугнут случайного вардрайвера. Это простые механизмы, которые добавляют уровни безопасности в среду.
20 важных советов по безопасности, о которых стоит помнить
- Регулярно обновляйте свое приложение и программное обеспечение операционной системы.
- Сделайте резервную копию ваших данных и сохраните их в зашифрованном виде.
- Шифруйте все конфиденциальные данные и данные, находящиеся в пути.
- Убедитесь, что антивирусная и антишпионская технология установлена и обновлена.
- Регулярно сканируйте систему на наличие вирусов и других вредоносных программ.
- Всегда используйте анонимный просмотр в Интернете.
- Не храните учетные данные на локальном компьютере.
- Не делитесь своими ресурсами с ненадежными сторонами.
- Используйте для беспроводной связи только зашифрованные и/или безопасные сети.
- Не подключайтесь к чужим или неизвестным сетям.
- Не устанавливайте ненадежные неизвестные программы.
- Убедитесь, что все ваши файлы cookie удалены из истории посещенных страниц.
- Установите и включите персональный брандмауэр.
- Не делитесь такими ресурсами, как жесткие диски, USB-устройства, ноутбуки и компьютеры, так как это может предоставить злоумышленнику возможность манипулировать вашим ПК.
- Не сообщайте свои учетные данные для входа.
- Используйте двухфакторную аутентификацию: что-то, что у вас есть, что-то, что вы знаете, и что-то, чем вы являетесь.
- Защитите компьютер техническими средствами, которые сделают физический доступ к машине бесполезным для злоумышленника.
- Не вводите свою личную информацию в ненадежные источники и сайты, которые могут быть скомпрометированы; если вы не уверены, не делитесь информацией.
- Остерегайтесь беспроводного оборудования, шифруйте и применяйте строгую фильтрацию, чтобы только авторизованные пользователи имели доступ к беспроводному оборудованию. (это правило относится и к клавиатурам, и к мышам).
Цифровая связь записывается
Чем больше сообщений и данных зашифровано, тем сложнее становится прочитать передаваемые данные. Помните, что все, что может быть создано в цифровом виде, может быть записано и продублировано. Если передача зашифрована, захват будет зашифрованным, а полезная нагрузка останется конфиденциальной.
Резюме
Чем новее технология, тем новее задачи. Миллионы людей связаны друг с другом с помощью Интернета. Частью этой взаимосвязи и глобального присутствия является применение разумного подхода при хранении конфиденциальных и личных данных. Обеспечение безопасности наших данных и поддержание чистой цифровой идентификации — это следующая проблема, с которой сталкиваются отдельные лица и организации, поскольку многие злонамеренные и спекулятивные синдикаты пытаются украсть и злоупотребить информацией пользователей, которая находится в свободном доступе. Будьте уверены, что если вы не позаботитесь о своей цифровой идентификации, другие воспользуются этим.