- Чек-лист разумной защиты своего ноутбука
- Паранойя непродуктивна
- Почувствуй себя волшебной принцессой
- Разблокировка
- Шифрование
- Прочие очевидные и не очень пункты
- Обеспечение безопасности вашего компьютера дома
- Советы по защите вашего компьютера
- Защита личных сведений в Интернете
- Защита от мошенничества
- Предотвращение установки и удаление вредоносного ПО
- Безопасность Windows
- Другие способы удаления вредоносных программ
- Автономный Защитник Windows
- 7 способов защиты информации на компьютере
- Способ 1: надежные пароли
- Способ 2: шифрование данных
- Способ 3: использование антивирусной программы
- Способ 4: установка пароля на BIOS и/или жесткий диск
- Способ 5: использование протокола HTTPS
- Способ 6: защита беспроводных сетей
- Способ 7: системы родительского контроля
- Как защитить информацию на компьютере надежнее всего
Чек-лист разумной защиты своего ноутбука
Важный компонент защиты от несанкционированного доступа
Каждому разумному человеку есть, что скрывать. Это нормально. Никто не хочет, чтобы утекли его приватные ключи для доступа в репозиторий, важный код или личные фотки в свитере с оленями.
Поэтому, я тут подумал и решил собрать в одном месте некий стандартизированный чек-лист по комплексной защите своего ноутбука. Я намеренно отсекаю станционарные ПК, потому что они меньше подвержены угрозам вида «случайно забыл в баре». С 6 килограммами жестких дисков, тепловых трубок и башенным кулером это сделать куда сложнее.
Я постараюсь пройтись по основным угрозам и методам защиты. Например, люди часто забывают, что вводить пароль под камерой — плохая идея. Буду крайне признателен вашим дополнениям.
Паранойя непродуктивна
Мы можем сколько угодно фантазировать на тему зарядов термита в батарейном отсеке и загрузке с внешнего жесткого диска, замаскированного под кофеварку. Нет, все это реально можно реализовать, но, как показывает практика, это довольно бессмысленно и сильно усложняет жизнь владельцу.
К сожалению, самые изощренные схемы часто разбиваются тем самым гаечным ключом за $5. Поэтому, сразу определим уровень защиты как разумно-сбалансированный, где для включения ноутбука не требуется собирать вшестером ключ из фрагментов Шамира.
Больше всего нас тревожит, что к ноутбуку могут получить физический доступ. Это чревато утечкой содержимого жестких дисков и бонусами в виде руткитов. Особенно это опасно в случае, если вы не заметили, что компьютер побывал в чьих-то руках.
Почувствуй себя волшебной принцессой
Проблема скрытого доступа решается до идиотизма просто. Только для начала надо будет научиться делать покер-фейс в магазине, который продает максимально дешевые накладные ногти, пластмассовые сережки и тому подобные радости для девочек лет 10. Да, нам понадобится лак с блестками. Как ни странно, но практически невозможно замаскировать факт выкручивания винтов корпуса, если на них нанести каплю подобного разноцветного ужаса за 50 рублей. Структура лака будет нарушена и ориентация частиц изменится даже при попытке сгладить все каплей растворителя. Особенно удобно использовать для этого два разных лака с длинными частицами в форме волосков.
Помимо этого можно воспользоваться и штатными вариантами вроде kensington lock. Но это скорее не про защиту от скрытого доступа, а про пристегивание ноутбука к тумбе потяжелее, чтобы не утащили, пока вы отошли за кофе.
Разблокировка
Любая более или менее современная ОС предполагает автоматическую блокировку сеанса пользователя при закрытии крышки ноутбука, ручной блокировке или после некоторого таймаута. К сожалению, любая попытка сделать безопасно приводит к варианту «сделать неудобно». Поэтому есть смысл рассмотреть недостатки удобных и популярных способов упрощенной разблокировки.
Отпечаток пальца, если есть выделенный для этого сенсор ноутбука. Весьма неплох в большинстве ситуаций, но имеет несколько фундаментальных проблем, общих для любой биометрии. Его нельзя заменить, так как количество нескомпрометированных пальцев имеет тенденцию заканчиваться. А еще его очень просто использовать по принуждению. Думаю, что не ошибусь, если предположу, что большинство использует отпечаток указательного пальца правой руки. К тому же стандартные сенсоры потребительского сегмента не контролируют косвенные параметры вроде наличия пульсации капилляров, что позволяет не только приложить палец отдельно от владельца, но и банальную реплику, снятую со стакана в баре.
Разного рода face unlock также стали достаточно популярны вслед за мобильными телефонами, но они в большинстве случаев абсолютно непригодны для контроля доступа. Обычная камера с радостью разблокируется в ответ на фотографию из социальной сети, которую показывают на экране мобильника. Ну и все те же проблемы с недобровольным доступом.
Доверенные устройства вроде фитнесс-браслета уже интереснее. Но у них другая проблема- неконтролируемый радиус действия. Вроде бы отошел от ноутбука за кофе, но связь с браслетом все равно сохраняется. Реально подобный метод подходит для защиты только от кражи компьютера.
Резюме: лучше всего ввод пароля из неизвлекаемого хранилища в сером веществе владельца. Но если очень раздражает, то отпечаток пальца, хотя это и снижает защиту. А еще правда не стоит вводить пароли под камерами наблюдения. Разрешения более чем достаточно для его восстановления.
Шифрование
Это такой пункт, который не особо имеет смысл обсуждать. Шифровать однозначно надо. Да, формально это увеличивает риски необратимой потери данных. Но тут сразу есть два контраргумента:
- Особенно ценные данные лучше безвозвратно похоронить в виде шифрованного фарша, но не отдать в плохие руки
- Жесткий диск и так может отказать в любой момент, потому что звезды не так сошлись. Поэтому шифрование ни в коем случае не отменяет бэкапов.
Осталось определиться как лучше всего его реализовать. Наибольшее доверие традиционно отдается свободным вариантам реализации. LUKS с помощью dm-crypt для линуксоидов и полнодисковые варианты вроде VeraCrypt для всех вариантов ОС. Последний вариант хорош своей гибкостью в выборе алгоритмов шифрования диска и возможностью использования токенов и ключевых файлов на внешнем носителе. К сожалению, использование файлов в дополнение к паролю возможно только для контейнеров на уровне ОС, но не при полнодисковом шифровании.
Помимо этих вариантов я бы хотел еще предложить полнодискового шифрования с SED — Self-encrypting disk. На данный момент существует спецификация TCG OPAL 2.0, которой соответствует большинство современных SSD-дисков. Основной плюс этого подхода — нулевой оверхед на шифрование. CPU даже не пытается занимать этой задачей, а все шифрование абсолютно прозрачно для операционной системы. Всем занимается непосредственно контроллер SSD. Более того, если мы посмотрим спецификацию на распространенные Samsung EVO серии, то будет понятно, что они в принципе из коробки выполняют AES шифрование всех данных зашитым ключом. Просто по умолчанию поверх этого ключа не добавляется еще один пользовательский. Но после активации шифрования диск будет доступен только после ввода пользовательского ключа при загрузке. Есть очень неплохой мануал от Dell на эту тему.
Важно не забывать, что все шифрование бесполезно в тот момент, когда компьютер находится в разблокированном состоянии. Поэтому важно позаботиться об автоматической блокировке через приемлемо короткий промежуток времени. В случае с Self-encrypting disk есть проблема. Сброс ключей происходит в момент полного цикла включения-выключения. Так как процесс шифрования прозрачен для ОС, то обычный deauth не блокирует жесткий диск. Более того, на некоторых моделях ноутбуков не происходит обрыва питания SSD в момент перезагрузки, что потенциально делает всю систему уязвимой. Рекомендую прочитать презентацию с BlackHat на эту тему.
Также не забывайте организовать резервное копирование данных. Обычно оптимальным вариантом будет использование коммерческого облака с выгрузкой данных в шифрованном виде. Или можно поднять свой Nextcloud и организовать реплики данных на доверенных машинах.
Прочие очевидные и не очень пункты
Своевременно обновляйтесь. Я сам иногда сижу подолгу на Ubuntu LTS, который уже ушел в oldstable. Но все-таки не затягивайте до окончания сроков security поддержки вашей ОС и ключевых компонентов. Каждая незакрытая CVE — потенциальный вектор атаки.
Никогда не подключайте неизвестные устройства. Банально, но это типовой вектор получения контроля, особенно, если ОС имеет уязвимости или используется zero-day. Если прям очень надо, то лучше воспользоваться live-cd любого дистрибутива linux.
Следите за софтом, который вы устанавливаете. Сейчас все кому не лень хотят покопаться в ваших файлах. От Microsoft спрятаться сложно, можно только уповать на то, что хоть какие-то галочки они не игнорируют. Ну и на эффективность фильтрации телеметрии на уровне DNS от локального pi-hole. Но помимо системных утилит есть еще сторонние антивирусы, клиенты облачных хранилищ с мутным EULA и правами залить вам «ярлык для приложения видеоконференций» на 101 мегабайт. По возможности предпочтите свободные аналоги программ. Они, как правило, такой дичи не творят.
Источник
Обеспечение безопасности вашего компьютера дома
Обеспечение безопасности компьютера помогает избежать вредоносных программ и защититься от попыток взлома с целью хищения ваших личных данных. Вот несколько способов, которые помогут снизить онлайн-риски при использовании компьютера дома.
Советы по защите вашего компьютера
Используйте брандмауэр
В Windows есть встроенный брандмауэр, он автоматически включен.
Поддерживайте все ПО в актуальном состоянии
Не забудьте включить автоматическое обновление в центре обновления Windows, чтобы поддерживать Windows, Microsoft Office и другие приложения Microsoft в актуальном состоянии. Включите автоматические обновления для стороннего ПО, особенно браузеров, Adobe Acrobat Reader и других регулярно используемых приложений.
Используйте антивирусную программу и поддерживайте ее в обновленном состоянии
Если вы используете Windows, на вашем устройстве уже установлена программа Безопасность Windows или Центр безопасности Защитника Windows.
Подберите надежные пароли и обеспечьте их защиту
Чтобы узнать, как это сделать, обратитесь к разделу Защита паролей.
Не открывайте подозрительные вложения и не нажимайте подозрительные ссылки в сообщениях.
Они могут отображаться в электронной почте, твитах, публикациях, интернет-рекламе, сообщениях или вложениях и иногда маскируются под доверенные источники.
Безопасный просмотр веб-страниц
Старайтесь не посещать веб-сайты, предлагающие потенциально незаконное содержимое. Многие из них устанавливают на вашем ПК вредоносное ПО или предлагают загрузки, содержащие вредоносное ПО. Используйте современный браузер, например Microsoft Edge, который может помочь заблокировать вредоносные веб-сайты и предотвратить запуск на компьютере вредоносного кода.
Не пользуйтесь пиратскими материалами
Избегайте потоковой трансляции или скачивания фильмов. музыки, книг и приложений из недоверенных источников. Они могут содержать вредоносные программы.
Не используйте чужие USB-накопители и другие внешние устройства
Во избежание заражения вредоносными программами и вирусами убедитесь, что все внешние устройства либо принадлежат вам, либо взяты из надежного источника.
Защита личных сведений в Интернете
Ваша конфиденциальность в Интернете зависит от способности контролировать объем предоставляемых личных сведений и доступ разных лиц к этим сведениям. Узнайте, как защитить свою конфиденциальность в Интернете.
Защита от мошенничества
При чтении электронной почты, пользовании социальными сетями или просмотре веб-сайтов опасайтесь мошенников, которые стремятся похитить ваши личные сведения (кража идентификационных данных), деньги или и то, и другое. Многие такие атаки называются «фишингом» (от англ. «рыбачить»), потому что они охотятся за вашей информацией. Узнайте, как защитить себя от фишинга и избежать мошенников из «технической поддержки».
Предотвращение установки и удаление вредоносного ПО
Важным шагом к безопасности на рабочем месте является защита компьютера от вредоносного ПО.
Безопасность Windows
Приложение «Безопасность Windows» («Центр безопасности Защитника Windows» в Windows 8 и ранних версиях Windows 10) встроено в Windows и обеспечивает обнаружение вредоносных программ в реальном времени, предотвращение проникновения и удаление вредоносных программ с использованием облачной защиты. Она предназначена для дома, малого и большого бизнеса. Дополнительные сведения см. в разделе Защита компьютера с помощью панели «Безопасность Windows».
Другие способы удаления вредоносных программ
Для всех пользователей Windows, включая тех, которые не пользуются Безопасностью Windows, корпорация Майкрософт предоставляет автономный Защитник Windows.
Автономный Защитник Windows
Автономный Защитник Windows выполняется вне Windows и удаляет программы rootkit и другие угрозы, скрытые от ОС Windows. Этот инструмент использует небольшую отдельную операционную среду, в которой вездесущие угрозы не могут скрыться от сканеров вредоносного ПО.
В Windows 10 и Windows 11 автономный Защитник Windows встроен в операционную систему, его можно запустить из приложения «Безопасность Windows». Он предоставляется в виде отдельной загрузки для предыдущих версий Windows.
Источник
7 способов защиты информации на компьютере
В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.
Способ 1: надежные пароли
Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.
Способ 2: шифрование данных
Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker. Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов. Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder, Folder Lock, TrueCrypt и другие.
Способ 3: использование антивирусной программы
Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.
Способ 4: установка пароля на BIOS и/или жесткий диск
Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам. Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой. Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку). У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security.
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.
Способ 5: использование протокола HTTPS
Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. Работают с ним и другие сайты.
Способ 6: защита беспроводных сетей
Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.
Способ 7: системы родительского контроля
Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.
Как защитить информацию на компьютере надежнее всего
Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.
Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.
Большой поклонник качественной китайской техники, любитель четких экранов. Сторонник здоровой конкуренции между производителями. Чутко следит за новостями в мире смартфонов, процессоров, видеокарт и другого железа.
Источник