Come proteggere le informazioni su un PC. Come proteggere il computer e le informazioni

Il concetto di firma elettronica

Abbiamo esaminato come un cliente può inviare i propri dati a un'organizzazione.

(ad esempio, numero di fattura elettronica). Allo stesso modo, può comunicare con la banca, dandogli ordini di trasferire i suoi fondi sui conti di altre persone e organizzazioni. Non ha bisogno di andare da nessuna parte e fare la fila, può fare tutto senza lasciare il suo computer.

Tuttavia, questo solleva un problema: come fa la banca a sapere che l'ordine è arrivato da questa persona in particolare e non da un aggressore che si spaccia per lui? Questo problema viene risolto utilizzando il cosiddetto firma elettronica.

Il principio della sua creazione è lo stesso discusso sopra. Se dobbiamo creare noi stessi una firma elettronica, creiamo noi stessi le stesse 2 chiavi: privata e pubblica. Trasferiamo la chiave pubblica alla banca, nonché a tutte le altre organizzazioni e persone con cui corrispondiamo. Se ora dobbiamo inviare un ordine alla banca per un'operazione con i nostri soldi, codifichiamo questo ordine chiave pubblica della banca, e la tua firma sotto di essa codifica possedere chiave privata... La banca fa il contrario. Legge il compito con l'aiuto del suo chiave privata e la nostra firma con la nostra chiave pubblica... Se la firma è leggibile, la banca può essere sicura che siamo stati noi a inviare l'ordine e nessun altro.

Concetto di certificati elettronici

Il sistema di crittografia asimmetrica fornisce lavoro d'ufficio su Internet. Grazie a lei, ciascuno dei partecipanti allo scambio può essere sicuro che il messaggio ricevuto sia stato inviato da colui che lo ha firmato. Ma. C'è anche un altro piccolo problema che deve essere eliminato: questo è il problema della registrazione della data di invio del messaggio. Questo problema può sorgere in tutti i casi in cui le parti concludono contratti via Internet. Il mittente del documento può facilmente modificare la data corrente riconfigurando il calendario di sistema sul proprio computer. Pertanto, la data e l'ora di invio del documento elettronico non hanno valore legale. Nei casi in cui non sono importanti, puoi ignorarlo. Ma in quei casi in cui qualcosa dipende da loro, questo problema deve essere risolto.

Data di certificazione

Il problema dell'approvazione della data è risolto in modo molto semplice. Per fare ciò, tra due parti (ad esempio, tra un cliente e una banca), è sufficiente inserire una terza parte. Ad esempio, può essere un server di un'organizzazione indipendente, la cui autorità è riconosciuta da entrambe le parti. chiamiamolo centro di certificazione... In questo caso, l'ordine non viene inviato immediatamente alla banca, ma al server di certificazione. Lì riceve un "postscript" che indica la data e l'ora esatte, dopodiché viene reindirizzato alla banca per l'esecuzione. Tutto il lavoro è automatizzato, quindi avviene molto rapidamente e non richiede la partecipazione umana.

Certificazione del sito web

Non sono solo le date che possono essere certificate. Quando si acquistano prodotti su Internet, è importante assicurarsi che il server che riceve ordini e pagamenti per conto di un'azienda rappresenti realmente quell'azienda. Lo stesso centro di certificazione può confermarlo. È chiamato certificazione di siti WEB.

Certificazione utente

D'altra parte, l'impresa che ha ricevuto l'ordine con la firma elettronica del cliente deve anche accertarsi che la chiave privata con cui è crittografata la firma non sia stata ancora cancellata (viene creata una nuova chiave quando si sospetta che qualcuno abbia guadagnato illegalmente accesso alla vecchia chiave) ... In questo caso, il centro di certificazione può confermare che questa chiave è valida fino a un certo tempo. Questa si chiama certificazione dell'utente.

Certificazione editore

Quando si ottiene software da Internet, è necessario ricordare che è possibile incorporare "bombe a orologeria", che non possono essere gestite da alcun programma antivirus, poiché le "bombe", a differenza dei virus informatici, non necessitano di una fase di propagazione - esse sono progettati per un'attuazione distruttiva. Pertanto, in casi particolarmente critici, il cliente deve essere sicuro di ricevere il software ordinato da una società che ne è legalmente responsabile. Anche in questo caso può essere richiesto un certificato di un organismo indipendente. È chiamato certificazione dell'editore.

La verifica dei certificati elettronici con fornitori di servizi e partner di contatto è configurata nella scheda Contenuti della finestra di dialogo Opzioni Internet in INTERNET EXPLORER 4.0.

I principali metodi di protezione delle informazioni su un computer locale e nelle reti di computer

La sicurezza delle informazioni è intesa come la protezione delle informazioni da influenze accidentali o deliberate di natura naturale o artificiale, gravide di danni per i proprietari o gli utenti delle informazioni.

Aspetti di sicurezza delle informazioni: disponibilità (la capacità di ottenere il servizio informativo richiesto in un tempo ragionevole), integrità (protezione delle informazioni da distruzione e modifica non autorizzata), riservatezza (protezione da accessi non autorizzati (lettura)).

Si possono distinguere i seguenti livelli di protezione:

1. Prevenzione (l'accesso alle informazioni e alla tecnologia è fornito solo agli utenti che hanno ricevuto l'accesso dal titolare delle informazioni).

2. Rilevamento (fornisce una diagnosi precoce di reati e abusi, anche se in questo caso i meccanismi di protezione sono stati aggirati).

3. Limitazione (l'ammontare delle perdite è ridotto se il reato si è comunque verificato, nonostante le misure di prevenzione e accertamento).

4. Recovery (l'effettivo recupero delle informazioni è assicurato in presenza di piani di recovery documentati e verificati).

Puoi personalizzare il tuo browser per tenerti al sicuro durante la navigazione in Internet. Ad esempio, INTERNET EXPLORER ti consente di distribuire in "zone di sicurezza" tutti i file che puoi aprire o ricevere (dai file sul tuo computer ai file in INTERNET).

1 zona. Zona di sicurezza locale.

Contiene tutti gli indirizzi dei nodi situati nell'organizzazione data. Per impostazione predefinita, a questa zona è assegnato un livello di protezione medio.

2 zone. Zona siti sicuri.

Include siti di cui ti fidi e dai quali puoi scaricare informazioni e programmi senza preoccuparti di possibili danni ai tuoi dati o al tuo computer. Per impostazione predefinita, questa zona non è protetta.

3 zone. Zona siti con restrizioni.

Include siti di cui non ti fidi, considerando che non è sicuro scaricare informazioni da essi o eseguire programmi. Per impostazione predefinita, a questa zona viene assegnato un livello di sicurezza elevato.

4 zone. Zona Internet.

Questa zona include tutto ciò che non è correlato al tuo computer, rete interna o altra zona. Per impostazione predefinita, a questa zona viene assegnato un livello di sicurezza elevato.

Quando metti a rischio la tua sicurezza, INTERNET EXPLORER può avvisarti. Ad esempio, se stai per inviare dei dati a un nodo non sicuro, INTERNET EXPLORER ti informerà che questo nodo non è sicuro. Se un nodo segnala la sua sicurezza, ma fornisce garanzie dubbie, INTERNET EXPLORER ti avviserà che questo nodo potrebbe essere pericoloso.

L'antivirus deve essere installato su ogni PC Windows. Per molto tempo questa è stata considerata la regola d'oro, ma oggi gli esperti di sicurezza IT discutono sull'efficacia dei software di sicurezza. I critici sostengono che gli antivirus non sempre proteggono, e talvolta anche viceversa: a causa di un'implementazione sciatta, possono creare falle nella sicurezza del sistema. Gli sviluppatori di tali soluzioni si oppongono a questa opinione con un numero impressionante di attacchi bloccati e i dipartimenti di marketing continuano a garantire la protezione completa fornita dai loro prodotti.

La verità sta nel mezzo. Gli antivirus non funzionano perfettamente, ma generalmente non sono tutti inutili. Ti avvisano di molte minacce, ma non sono sufficienti per mantenere Windows il più sicuro possibile. Per te come utente, questo significa quanto segue: puoi gettare l'antivirus nel cestino o fidarti ciecamente di esso. Ma in un modo o nell'altro, è solo uno dei blocchi (anche se grande) nella strategia di sicurezza. Ti forniremo altri nove di questi "mattoni".

Minaccia alla sicurezza: antivirus

> Cosa dicono i critici L'attuale controversia sugli scanner antivirus è stata scatenata dall'ex sviluppatore di Firefox Robert O'Callahan. Sostiene che i programmi antivirus minacciano la sicurezza di Windows e dovrebbero essere rimossi. L'unica eccezione è Windows Defender di Microsoft.

> Cosa dicono gli sviluppatori I creatori di software antivirus, incluso Kaspersky Lab, usano numeri impressionanti come argomento. Così, nel 2016, il software di questo laboratorio ha registrato e prevenuto circa 760 milioni di attacchi Internet sui computer degli utenti.

> Cosa pensa CHIP Gli antivirus non dovrebbero essere considerati una reliquia o una panacea. Sono solo un mattone nell'edificio della sicurezza. Si consiglia di utilizzare un software antivirus compatto. Ma non preoccuparti troppo: Windows Defender va bene. Puoi persino utilizzare semplici scanner di terze parti.

1 Scegli l'antivirus giusto

Come prima, siamo convinti che Windows sia impensabile senza protezione antivirus. Hai solo bisogno di scegliere il prodotto giusto. Per dozzine di utenti, potrebbe anche essere Windows Defender integrato. Nonostante durante i nostri test non abbia mostrato il miglior grado di riconoscimento, è perfettamente e, soprattutto, integrato nel sistema senza problemi di sicurezza. Inoltre, Microsoft ha migliorato il suo prodotto con Creators Update per Windows 10 e ne ha semplificato la gestione.

I pacchetti antivirus di terze parti hanno spesso un tasso di rilevamento più elevato rispetto a Defender. Ci impegniamo per una soluzione compatta. Il leader della nostra valutazione al momento è Kaspersky Internet Security 2017. Coloro che possono rifiutare opzioni aggiuntive come il controllo genitori e il gestore delle password dovrebbero rivolgere la loro attenzione a un'opzione più economica di Kaspersky Lab.

2 Segui gli aggiornamenti

Se ci fosse solo una misura da scegliere per proteggere Windows, sceglieremmo sicuramente gli aggiornamenti. In questo caso, ovviamente, parliamo principalmente di aggiornamenti per Windows, ma non solo. Anche il software installato, inclusi Office, Firefox e iTunes, dovrebbe essere aggiornato regolarmente. Su Windows, ottenere gli aggiornamenti di sistema è relativamente facile. Sia nelle "sette" che nelle "dieci" le patch vengono installate automaticamente alle impostazioni predefinite.

Nel caso dei programmi, la situazione è più difficile, poiché non tutti sono facili da aggiornare come Firefox e Chrome, che hanno una funzione di aggiornamento automatico integrata. L'utility SUMo (Software Update Monitor) ti aiuterà a risolvere questo problema e ti informerà sulla disponibilità degli aggiornamenti. Il relativo programma DUMo (Driver Update Monitor) farà lo stesso lavoro per i driver. Entrambi gli assistenti gratuiti, tuttavia, ti informano solo sulle nuove versioni: dovrai scaricarle e installarle tu stesso.

3 Configura firewall


Il firewall integrato di Windows fa bene il suo lavoro e blocca in modo affidabile tutte le richieste in arrivo. Tuttavia, è in grado di fare di più: il suo potenziale non è limitato alla configurazione predefinita: tutti i programmi installati hanno il diritto di aprire porte nel firewall senza richiesta. L'utilità gratuita Windows Firewall Control ti offre più funzionalità.

Eseguilo e nel menu "Profili" imposta il filtro su "Filtro medio". Ciò consentirà al firewall di controllare il traffico in uscita in base a un insieme di regole specificato. Quali misure saranno incluse lì, ti stabilisci. Per fare ciò, nell'angolo in basso a sinistra della schermata del programma, fai clic sull'icona della nota. Quindi puoi visualizzare le regole e, con un clic, concedere l'autorizzazione a un programma separato o bloccarlo.

4 Usa una protezione speciale


Aggiornamenti, antivirus e firewall: ti sei già occupato di questa grande triade di misure di sicurezza. È tempo di mettere a punto. Il problema con i programmi aggiuntivi per Windows è spesso che non utilizzano tutte le funzioni di protezione proposte del sistema. Un'utilità anti-exploit come EMET (Enhanced Mitigation Experience Toolkit) migliora ulteriormente il software installato. Per fare ciò, fai clic su "Utilizza impostazioni consigliate" e lascia che il programma funzioni automaticamente.

5 Rafforza la crittografia


È possibile migliorare significativamente la protezione dei dati personali crittografandoli. Anche se le tue informazioni finiscono nelle mani sbagliate, un hacker non sarà in grado di rimuovere una buona codifica, almeno non subito. Le versioni professionali di Windows includono già BitLocker, che è configurabile tramite il Pannello di controllo.

VeraCrypt sarà un'alternativa per tutti gli utenti. Questo programma open source è il successore non ufficiale di TrueCrypt, che è stato interrotto un paio di anni fa. Se si tratta solo della protezione delle informazioni personali, è possibile creare un contenitore crittografato tramite la voce "Crea volume". Seleziona l'opzione "Crea un contenitore di file crittografato" e segui le istruzioni della procedura guidata. L'accesso alla cassaforte completa con i dati viene effettuato tramite Windows Explorer, come su un normale disco.

6 Proteggi gli account utente


Molte vulnerabilità rimangono inutilizzate dagli hacker solo perché il lavoro sul computer viene eseguito con un account standard con diritti limitati. Pertanto, per le attività quotidiane, dovresti anche impostare un tale account. In Windows 7, ciò avviene tramite il Pannello di controllo e la voce "Aggiungi e rimuovi account utente". Nella top ten, fai clic su "Opzioni" e "Account", quindi seleziona "Famiglia e altre persone".

7 Attiva la VPN fuori casa


A casa su una rete wireless, il tuo livello di sicurezza è elevato, poiché solo tu controlli chi ha accesso alla rete locale e sei anche responsabile della crittografia e dei codici di accesso. Tutto è diverso nel caso degli hotspot, ad esempio,
negli alberghi. Qui, il Wi-Fi è distribuito tra utenti non autorizzati e non puoi avere alcun impatto sulla sicurezza dell'accesso alla rete. Si consiglia di utilizzare VPN (Virtual Private Network) per la protezione. Se hai solo bisogno di navigare tra i siti tramite un punto di accesso, sarà sufficiente la VPN integrata nell'ultima versione del browser Opera. Installa il browser e in "Impostazioni" fai clic su "Sicurezza". Nella sezione VPN, seleziona la casella accanto a Abilita VPN.

8 Interrompi le connessioni wireless inutilizzate


Anche i dettagli possono decidere l'esito della situazione. Se non utilizzi connessioni come Wi-Fi e Bluetooth, disattivale e chiudi potenziali scappatoie. In Windows 10, il modo più semplice per farlo è tramite il Centro operativo. "Sette" offre a questo scopo la sezione "Connessioni di rete" sul Pannello di controllo.

9 Gestisci le password


Ogni password deve essere utilizzata una sola volta e deve contenere caratteri speciali, numeri, lettere maiuscole e minuscole. E anche essere il più lungo possibile, preferibilmente dieci o più caratteri. Il principio della sicurezza delle password ha raggiunto i suoi limiti oggi poiché gli utenti hanno troppo da ricordare. Pertanto, ove possibile, tale protezione dovrebbe essere sostituita da altri metodi. Prendi l'accesso a Windows, ad esempio: se disponi di una fotocamera abilitata per Windows Hello, usa il riconoscimento facciale per accedere. Per il resto dei codici, ti consigliamo di utilizzare gestori di password come KeePass, che dovrebbero essere protetti con una password principale complessa.

10 Privacy sicura del browser

Ci sono molti modi per proteggere la tua privacy online. Per Firefox, l'estensione delle impostazioni sulla privacy è l'ideale. Installalo e impostalo su "Privacy completa". Successivamente, il browser non visualizzerà alcuna informazione sul tuo comportamento su Internet.

Salvagente: backup

> I backup sono estremamente importanti I backup giustificano
te stesso non solo dopo essere stato infettato da un virus. Si è dimostrato eccellente quando sorgono problemi hardware. Il nostro consiglio: fai una copia di tutto Windows una volta, e poi in aggiunta e regolarmente - backup di tutti i dati importanti.

> Archiviazione completa Windows Windows 10 ha ereditato il modulo Archivia e ripristina da Seven. Con esso creerai un backup del sistema. Puoi anche utilizzare utilità speciali come True Image o Macrium Reflect.

> La protezione dei file True Image e la versione a pagamento di Macrium Reflect sono in grado di eseguire copie di file e cartelle specifici. Personal Backup è un'alternativa gratuita per l'archiviazione di informazioni importanti.

FOTO: aziende manifatturiere; NicoElNino / Fotolia.com

Gli oggetti degli attacchi degli hacker non sono solo i siti web di banche e organizzazioni governative. I dati personali degli utenti ordinari possono interessare anche i criminali informatici. Usano volentieri gli account di altre persone su VKontakte o Facebook per frode, possono richiedere un riscatto per le foto private e quando arrivano a questi sistemi di pagamento, possono prelevare tutti i soldi sul conto.

Per non diventare vittima di hacker è necessario porre grande attenzione alla sicurezza dell'archiviazione dei dati personali, esperto nel campo delle note di sicurezza aziendale e delle informazioni. Igor Chernov... Secondo lui, gli aggressori hanno diversi modi per iniettare malware sui dispositivi degli utenti.

“Il successo di hack e attacchi nel 99% dei casi è determinato non dal fatto che gli hacker siano così intelligenti, ma dal fatto che gli utenti si comportano in modo stupido. Esistono diversi modi per implementare questi programmi su quegli oggetti che gli aggressori vogliono controllare: questa è la consegna postale, la distribuzione di SMS, se si tratta di una grande azienda - l'introduzione di un tale programma da parte di un amministratore di sistema reclutato ", ha spiegato Igor Chernov.

Succede che il collegamento ricevuto nel messaggio appaia visivamente affidabile, ma in effetti, facendo clic su di esso, verrai indirizzato a un sito pericoloso. Pertanto, l'esperto consiglia di prestare sempre attenzione a cosa c'è nella barra degli indirizzi del browser. Inoltre, i truffatori imitano molto spesso l'interfaccia di risorse popolari e ottengono facilmente i login e le password di utenti disattenti.

“Sono paranoico di professione, quindi, ad esempio, non apro la posta nemmeno da persone che conosco, se non c'è conferma che la lettera sia stata inviata da una persona, e la lettera contiene questo e quest'altro. Cioè, se me ne ha parlato in corrispondenza o in una conversazione personale, allora lo aprirò. La maggior parte della nostra gente non ha paura: è arrivata una lettera con un qualche tipo di collegamento e l'hanno aperta per guardare. Ma non dirà nemmeno "Apri questo collegamento e infetteremo il tuo computer con malware". Ci sarà qualcosa di interessante e allettante. Di norma, la maggior parte di noi segue questo collegamento. E poi piangono dopo che tutti i dati sul loro computer sono stati crittografati ", ha detto Igor Chernov.

Come sottolinea lo specialista, i gadget degli utenti vengono violati per un motivo: l'hacking per il gusto dell'hacking, ma per scopi specifici. Può trattarsi di danneggiamento dei dati dannoso, accesso non autorizzato, furto di informazioni e così via. Secondo Igor Chernov, i kazaki sono esposti a queste minacce allo stesso modo degli utenti di altri paesi.

“Non direi che i kazaki in qualche modo si distinguano dalla tendenza globale. I problemi di tutti sono più o meno gli stessi. Questo è solo un furto di informazioni, spamming. Forse dopo l'infezione le informazioni sul computer verranno crittografate, questo è di moda ora, forse qualcos'altro. È lo stesso per tutto il mondo, non ci distinguiamo in alcun modo qui ", ha affermato Igor Chernov.

Quegli utenti che hanno una diminuzione della velocità e della stabilità del dispositivo devono stare attenti e assicurarsi di eseguire una scansione completa con un antivirus con un database aggiornato. Inoltre, ci sono una serie di criteri in base ai quali puoi determinare se gli intrusi sono arrivati ​​al tuo computer, tablet o laptop.

“Se il tuo computer ha crittografato tutte le informazioni, allora questo è comprensibile. Se tutti ti dicono che un qualche tipo di spam proviene da te, questo è anche un criterio per trarre conclusioni che il tuo computer è infetto. Se le tue informazioni vengono utilizzate da altre persone che, per definizione, non possono conoscere queste informazioni. Ci sono molti criteri qui, è impossibile determinarli uno per uno ", ha affermato Igor Chernov.

Quegli utenti a cui gli hacker chiedono denaro per decifrare le informazioni sul loro gadget infetto si trovano in una situazione molto difficile. Come nota Igor Chernov, ci sono solo due opzioni: pagare o non pagare.

“Ognuno ha i suoi pro e contro. Pagando, l'utente può ottenere una sorta di chiave e il computer inizierà a funzionare come prima. Ma puoi pagare e non ricevere nulla o ricevere un nuovo reclamo con il pagamento successivo. Puoi saltare il pagamento e provare a recuperare le informazioni da solo. I laboratori che producono software antivirus aiutano i loro clienti con alcuni virus. È impossibile dire inequivocabilmente cosa dovrebbe fare l'utente in questo caso: ognuno prende una decisione in modo indipendente ", ha sottolineato Igor Chernov.

Secondo l'esperto, è molto più facile e redditizio prevenire il problema che risolverlo in seguito. Pertanto, il compito principale degli utenti è prevenire l'infezione dei propri dispositivi.

“Per fare questo, non si dovrebbero aprire lettere sconosciute, figuriamoci seguire link dubbi. Non scalare quei siti che non conosci. Non dare a qualcuno i tuoi gadget per un po ', non lasciare che estranei entrino nel tuo computer, non inserire unità flash non familiari lì. Modi apparentemente semplici, ma tuttavia molte persone li trascurano. Tutti i problemi derivano da questo ", ha affermato Igor Chernov.

In sintesi, di seguito offriamo sette modi per proteggere i tuoi dati.

# 1: password complesse

Per proteggere le informazioni sul tuo computer di lavoro, devi prima creare una password per il tuo account. Per fare ciò, fai clic su: "Start → Impostazioni → Pannello di controllo → Account utente" e imposta la tua password. Se necessario, puoi facilmente bloccare il tuo computer: avvio - spegnimento - blocco. Quando accendi il dispositivo, dovrai inserire anche una password. Il laptop può essere configurato per bloccarsi quando il coperchio è chiuso. Per maggiore sicurezza, puoi impostare una password sul BIOS o sul disco rigido.

In questo caso, la password deve essere affidabile, altrimenti si perde il significato della sua installazione. Usa un generatore speciale e prenditi la briga di creare password diverse per tutti i tuoi accessi. Questo vale anche per gli account di social media e gli account di posta elettronica. Puoi anche proteggere con password i documenti importanti. La cosa principale è non memorizzare le chiavi nei file TXT, DOC, RTF. Meglio usare un programma speciale per la memorizzazione delle password. Quindi dovrai ricordare solo una password e il resto lo troverai nell'elenco.

#2: Antivirus aggiornato

Forse la principale minaccia alle informazioni personali sono i virus. Trojan, worm, keylogger e altri malware possono rimuoverlo, rubarlo o modificarlo. Per proteggere i dati personali, è consigliabile disporre di una versione aggiornata del software antivirus con funzioni firewall e firewall, nonché fare attenzione sulla rete: non scaricare file non verificati dai servizi di file hosting, non fare clic su collegamenti sospetti e così via.

# 3: autenticazione a due fattori

Questo sistema non è ancora molto diffuso tra gli utenti, ma si distingue per la sua efficienza. Presuppone non solo una password complessa, ma anche determinate informazioni o fatti noti esclusivamente all'utente. Ad esempio, potrebbe essere la sua voce, l'impronta digitale, la smart card o qualcos'altro. Se solo le persone non autorizzate non avessero accesso a questi fattori.

# 4: utilizzo del protocollo HTTPS

Quando si paga qualcosa sulla rete, è necessario assicurarsi che il server supporti il ​​protocollo di trasferimento dati sicuro HTTPS. In questo caso, durante l'esecuzione di transazioni finanziarie, il sistema assegna al cliente un certificato univoco, dopodiché tutti i dati inviati da lui vengono crittografati con una chiave a 40, 56, 128 o 256 bit. La decrittazione viene eseguita solo sui dispositivi finali, quindi l'intercettazione di tale segnale non darà nulla all'attaccante.

I siti web di negozi online, banche e sistemi di pagamento (Yandex.Money, Webmoney) utilizzano il protocollo HTTPS per impostazione predefinita. I servizi Facebook, Google, Twitter, Vkontakte offrono la possibilità di abilitarlo nelle impostazioni dell'account. Le risorse che non utilizzano questo protocollo dovrebbero essere trattate con molta attenzione.

# 5: protezione delle reti wireless

Gli aggressori possono anche accedere ai contenuti di un computer tramite una rete Wi-Fi non protetta. Per evitare ciò, si consiglia di installare la crittografia dei dati WPA / WPA2 sul router e di creare una password complessa. Puoi anche proteggerti dall'hacking di una rete Wi-Fi disattivando la trasmissione del nome della connessione (SSID). In questo caso, solo chi conosce il nome esatto della rete potrà connettersi al router.

# 6: crittografia dei dati

Puoi proteggere i dati importanti sul tuo computer utilizzando la crittografia. Programmi come Free Hide Folder, Folder Lock, TrueCrypt e altri ti consentono di farlo in modo completamente gratuito. Inoltre, i file importanti possono essere compressi in un archivio ZIP o RAR con una password complessa. Un utente malintenzionato non sarà in grado di aprire tale archivio, anche se ottiene l'accesso completo al PC.

# 7: sistemi di controllo parentale

Il rischio di contrarre virus o diventare oggetto di un attacco di hacker aumenta notevolmente se i bambini sono seduti al computer. In questo caso, puoi proteggerti con l'aiuto del sistema di controllo parentale: ti consente di regolare il tempo che un bambino trascorre al computer, vietare l'accesso a determinati programmi e siti e bloccare la possibilità di installare software. Inoltre, è possibile creare un account separato con diritti limitati per il bambino.

Sfortunatamente, non esiste un modo universale per proteggere i dati che sia efficace al 100%. Gli esperti consigliano di combinare questi o quei metodi e di eseguire periodicamente il backup delle informazioni più importanti per proteggersi il più possibile dagli hacker.

Igor Chernov - Direttore di LLP "Informsecurity", esperto nel campo della sicurezza aziendale e delle informazioni.

Su Internet è possibile imbattersi in truffatori il cui scopo è quello di impossessarsi delle informazioni personali dell'utente. I dati personali sono un cognome, nome, patronimico, password dagli account ai social network, dati del passaporto, dettagli della carta di credito e altre informazioni personali.

Le informazioni personali sono necessarie per il pieno funzionamento di molte applicazioni e siti. Ad esempio, indichi il tuo nome completo e indirizzo quando effettui un ordine su Internet o e-mail quando ti iscrivi a una newsletter.

I truffatori utilizzano informazioni ottenute illegalmente per inviare spam o accedere al tuo cellulare o al tuo conto bancario. Pertanto, è importante riconoscere un sito sospetto o non affidabile prima di inserire dati personali.

Sta a te decidere se vale la pena trasferire le informazioni a un sito specifico. È meglio non lasciare informazioni personali su siti sospetti.

  • Metodi di furto di dati
  • Linee guida sulla protezione dei dati
  • Se sei vittima di truffatori

Metodi di furto di dati

Gli aggressori utilizzano diversi schemi per rubare informazioni personali.

Messaggi di phishing

Le e-mail di phishing sono e-mail di truffatori inviate da banche e altre organizzazioni ufficiali. Lo scopo di queste e-mail è indurti a inserire la password o i dettagli della carta in un modulo falso.

Gli aggressori richiedono dati riservati per verificare un account o attivare una casella di posta. Di conseguenza, le tue informazioni personali finiscono con i truffatori.

Esempi di

    Hai ricevuto un'e-mail con un'offerta per guadagnare denaro senza investimenti, hackerare l'account di qualcun altro o ottenere un servizio gratuito. Dopo aver fatto clic sul collegamento, nella lettera viene visualizzato un modulo, nei cui campi è necessario inserire login, password o dati della carta. Se inserisci i dati nel modulo, corri il rischio di essere vittima di truffatori.

    Ti è stata inviata una lettera per conto di un lontano parente su una grossa eredità. Per riceverlo, il truffatore si offre di pagare una commissione per il trasferimento di un importo elevato o di fornire i dettagli della carta. Dopo aver ricevuto denaro o aver effettuato l'accesso alla carta, il truffatore scompare.

    Hai ricevuto messaggi sulla violazione del tuo account sui social media. I truffatori si offrono di seguire urgentemente il link nel messaggio e di accedere.

    Ulteriori informazioni sulle e-mail di phishing in Yandex.Mail.

Siti falsi

Lo spoofing del sito è il reindirizzamento nascosto degli utenti a siti falsi che utilizzano malware. Quando si tenta di visitare un sito popolare, l'utente finisce su un sito falso molto simile all'originale. Le informazioni sull'account inserite in tale sito risultano essere in possesso dei criminali informatici.

Come viene sostituito il sito

La sostituzione del sito si verifica in due scenari:

    Il virus distorce le informazioni sul dominio nel sistema DNS. Utilizza un servizio gratuito per configurare il DNS.

    Il virus modifica il file host di sistema sul tuo computer. Controlla il tuo computer con l'utility antivirus CureIt! da Dr.Web o Strumento di rimozione virus Kaspersky Lab... Puoi anche eliminare le conseguenze del virus (in MS Windows):

    1. Vai alla cartella C:\WINDOWS\system32\drivers\ecc.

      Eseguire il backup del file hosts e aprirlo con Blocco note.

      Rimuovere tutte le righe tranne le seguenti: 127.0.0.1 localhost

      Salva il file. Riavvia il browser e prova a visitare nuovamente il sito. Il problema verrà risolto se viene caricata la pagina corretta.

      Impostare il file hosts su Sola lettura per proteggerlo dai virus comuni. Per fare ciò, fare clic con il tasto destro del mouse sul file, selezionare la voce di menu Proprietà, abilitare l'opzione Sola lettura e fare clic su OK.

Per riconoscere un sito falso, presta attenzione all'indirizzo nella barra di ricerca: sarà diverso da quello ufficiale. Non troverai un'icona di connessione sicura nell'angolo in alto a destra e i collegamenti posizionati su una pagina falsa potrebbero essere interrotti.

Esempi di

Un esempio di spoofing del sito:


Frodi telefoniche

I truffatori telefonici chiamano o inviano SMS per conto di una banca o di un sistema di pagamento con la richiesta di fornire un numero di carta o trasferire denaro a un numero specificato. I motivi possono essere diversi: una password scaduta, il blocco della carta, una grande vincita o persino un incidente che coinvolge una persona cara.

Ti potrebbe essere chiesto di seguire il link per ripristinare l'accesso al tuo account, inviare un SMS o chiamare un numero specifico. Lo scopo di tali messaggi è cancellare denaro per l'invio di un SMS di risposta, abbonarsi a servizi a pagamento o costringerti a inserire una password e i dettagli della carta.

Esempi di

    Hai ricevuto un SMS sul blocco della tua carta da un truffatore che si è presentato come il servizio di sicurezza della banca. Se chiami il numero del mittente dell'SMS, l'attaccante ti chiederà di nominare i dettagli della tua carta, così come il codice dall'SMS.

Truffa sui social

Esempi di

    Non hai trovato l'articolo che stavi cercando nel negozio online e hai lasciato un'applicazione (o pre-ordinato) per acquistarlo sul social network. Il truffatore ti ha trovato e si è offerto di acquistare un prodotto simile con un grande sconto. Allo stesso tempo, ha chiesto un anticipo del cento per cento e dopo averlo fatto è scomparso.

Attenzione. Esistono altri modi per rubare informazioni, quindi fai attenzione quando fornisci informazioni su di te: i truffatori possono trarne vantaggio.

    Non lasciare telefoni e computer sbloccati, non gettare carta e supporti dati (dischi rigidi, schede SIM, schede flash) che memorizzano le password.

    Se più di una persona utilizza il computer, utilizzare diversi profili del sistema operativo.

    Non conservare una copia dei tuoi documenti di identità nella tua e-mail o renderli disponibili pubblicamente: se i truffatori entrano nella tua posta, possono utilizzare i tuoi dati personali.

    Controlla regolarmente unità rimovibili, schede flash e altri supporti di archiviazione che colleghi ai computer di altre persone con antivirus.

    Non inserire informazioni personali in moduli sospetti, specialmente nelle e-mail.

    Non aprire allegati o seguire collegamenti da e-mail o messaggistica istantanea (Telegram, WhatsApp, ecc.) da destinatari dubbi. Se il destinatario ti sembra sospettoso, aggiungilo alla lista nera.

Sempre più spesso portano al fatto che la maggior parte delle informazioni è archiviata in formato elettronico, molto più conveniente per l'elaborazione e la trasmissione rispetto alle opzioni tradizionali. Tuttavia, oltre alla comodità, la sicurezza dei dati dall'accesso non autorizzato è di grande importanza, e qui i computer offrono ai criminali informatici molte opportunità, poiché, in teoria, è possibile accedere a qualsiasi computer connesso a Internet. Ciò può essere prevenuto con la crittografia, un complesso sistema di autorizzazione, la protezione della rete e l'uso di software antivirus di alta qualità.

La crittografia è il processo di crittografia di tutti o parte dei dati memorizzati su un disco rigido utilizzando programmi speciali. Anche se un utente malintenzionato ottiene l'accesso fisico al disco rigido o all'unità flash, non sarà in grado di utilizzare le informazioni memorizzate senza conoscere la password.

La scelta di password complesse è uno dei modi principali per rimanere al sicuro. Non utilizzare mai dati significativi come password, come un numero di telefono o una data di nascita, poiché un buon cracker non avrà difficoltà a scoprire questi dati. Inoltre, non dovresti usare una password in tutti i casi, poiché c'è un'alta probabilità che un giorno venga rubata o violata e perderai l'accesso a tutto. Modificare le password periodicamente, poiché molti Trojan catturano tutto il testo immesso dalla tastiera e inviano periodicamente dati tramite Internet, mentre gli aggressori estraggono informazioni significative da questo.

Un sofisticato sistema di autenticazione fornisce protezione contro il furto di password. Di norma, questo viene risolto con l'aiuto di codici SMS monouso, che devono essere inseriti insieme alla password ad ogni autorizzazione. Possono essere utilizzate anche carte con codici monouso o altri metodi. La linea di fondo è che anche conoscendo la tua password, un utente malintenzionato non può accedere ai tuoi dati senza un codice monouso. Questo metodo è considerato uno dei più affidabili oggi.

Quando si tratta di sicurezza della rete, si tratta principalmente di reti wireless non protette. In effetti, qualsiasi connessione Internet non protetta è un passo sicuro verso la perdita di dati personali, quindi se utilizzi una rete wireless, prenditi cura della crittografia dei dati, dei dispositivi di filtraggio che possono connettersi ad essa e di una buona password per accedere alla connessione.

Naturalmente, qualsiasi computer deve essere protetto da un programma antivirus. La scelta di un fornitore di antivirus si basa su diverse caratteristiche: prezzo, reputazione, requisiti di sistema, regolarità degli aggiornamenti del database. L'antivirus gratuito è sufficiente per molti computer, ma se lavori con documenti finanziari, fatture elettroniche, progetti importanti che possono diventare oggetti di spionaggio industriale, allora è meglio non risparmiare sui programmi antivirus. Ricordati di controllare regolarmente il tuo computer.

Condividi questo