Для обеспечения сохранности ваших данных на персональном компьютере и/или смартфоне необходимо

Обновлено: 03.07.2024

Кибербезопасность имеет решающее значение для компаний любого размера. Эти 18 советов помогут защитить ваши компьютеры и мобильные устройства от злоумышленников.

  • Хакеры – это преступники, которые получают несанкционированный доступ к сети и устройствам, как правило, с намерением украсть конфиденциальные данные, например финансовую информацию или корпоративные секреты.
  • Вы можете защитить свои компьютеры с помощью брандмауэров и антивирусного программного обеспечения, а также следуя рекомендациям по использованию компьютеров.
  • Вы можете защитить свои мобильные устройства, отключив Bluetooth, когда он не используется, помня о сетях Wi-Fi, к которым вы подключаетесь, и используя приложения безопасности для улучшения мониторинга и защиты.

Развитие всемирной паутины в 1990-х годах открыло новые возможности и породило новые отрасли, но также привело к новым недостаткам подключения. Тонны спама начали проникать в учетные записи электронной почты, а компьютерные вирусы сеяли хаос в бизнес-сетях. Новая угроза, известная как компьютерный взлом, расширила определение воровства, включив в него проникновение на ваш компьютер, кражу личной информации, выманивание у вас личных данных и использование этих данных для кражи и вымогательства личной информации, такой как коммерческая тайна, учетные данные банковского счета и даже личности людей.

Кто такие компьютерные хакеры?

Компьютерные хакеры — это люди, которые взламывают подключенные к Интернету устройства, такие как компьютеры, планшеты и смартфоны, обычно с целью украсть, изменить или удалить информацию.

Подобно тому, как у других воров есть злой умысел, хакеры обычно проникают в устройства с негативными целями. (Однако за одним исключением являются так называемые белые хакеры, которых компании нанимают для взлома их устройств, чтобы найти недостатки безопасности, которые необходимо исправить.) Хакеры могут захотеть украсть, изменить или удалить информацию на ваших устройствах, и они часто так и делают. поэтому, устанавливая вредоносное ПО (программное обеспечение, используемое в вредоносных целях), вы можете даже не знать, что оно существует. Эти воры могут получить доступ к вашим самым ценным данным до того, как вы узнаете о взломе.

Ключевой вывод. Хакеры заинтересованы в получении несанкционированного доступа к вашим устройствам для кражи конфиденциальных данных.

Виды взлома

Вот некоторые из причин, по которым компьютерные хакеры взламывают устройства:

    Финансовые преступления. Мы все слышали классическую историю о том, как кто-то проверял выписку по кредитной карте только для того, чтобы найти транзакции, которые он не совершал. Эти ложные транзакции часто являются результатом компьютерных хакеров, которые крадут номера ваших кредитных карт, проверяют информацию об учетной записи или получают доступ к другим финансовым данным.

Ключевой вывод. У хакеров разные мотивы: от финансовой выгоды до политических целей. Осведомленность об этих намерениях поможет вам предвидеть атаки, которые могут затронуть ваш малый бизнес.

Как защитить свой компьютер от хакеров

Несмотря на распространенность компьютерных хакеров, большинство компаний используют Интернет для отслеживания своих финансов, заказа и обслуживания запасов, проведения маркетинговых и PR-кампаний, связи с клиентами, участия в социальных сетях и выполнения других важных операций. Тем не менее, мы продолжаем слышать о массовых взломах компьютеров, даже в гигантских корпорациях, применяющих надежные меры безопасности.

Малые предприятия также часто становятся жертвами, особенно потому, что они могут недооценивать риск киберпреступности и не иметь ресурсов для использования дорогостоящих решений кибербезопасности. Следуйте этим советам, чтобы защитить свои устройства и конфиденциальные данные:

1. Используйте брандмауэр.

В Windows и macOS есть встроенные брандмауэры — программное обеспечение, предназначенное для создания барьера между вашей информацией и внешним миром. Брандмауэры предотвращают несанкционированный доступ к вашей корпоративной сети и предупреждают вас о любых попытках вторжения.

Перед подключением к Интернету убедитесь, что брандмауэр включен. Вы также можете приобрести аппаратный брандмауэр у таких компаний, как Cisco, Sophos или Fortinet, в зависимости от вашего широкополосного маршрутизатора, который также имеет встроенный брандмауэр, защищающий вашу сеть. Если у вас более крупный бизнес, вы можете приобрести дополнительный сетевой брандмауэр для бизнеса.

2. Установите антивирусное программное обеспечение.

Компьютерные вирусы и вредоносное ПО повсюду. Антивирусные программы, такие как Bitdefender, Panda Free Antivirus, Malwarebytes и Avast, защищают ваш компьютер от несанкционированного кода или программ, которые могут угрожать вашей операционной системе. Воздействие вирусов может быть легко заметным (например, замедлять работу компьютера или удалять ключевые файлы) или быть менее заметным.

Антивирусное программное обеспечение играет важную роль в защите вашей системы, обнаруживая угрозы в режиме реального времени и обеспечивая безопасность ваших данных. Некоторые передовые антивирусные программы предоставляют автоматические обновления, дополнительно защищая вашу машину от новых вирусов, которые появляются каждый день.После установки антивирусной программы не забудьте ею воспользоваться. Запускайте или планируйте регулярное сканирование на наличие вирусов, чтобы защитить компьютер от вирусов.

3. Установите антишпионский пакет.

Шпионское ПО – это особый вид программного обеспечения, которое тайно отслеживает и собирает личную или организационную информацию. Его трудно обнаружить и трудно удалить, и он имеет тенденцию показывать нежелательную рекламу или результаты поиска, предназначенные для направления вас на определенные (часто вредоносные) веб-сайты.

Некоторые шпионские программы записывают каждое нажатие клавиши, чтобы получить доступ к паролям и другой финансовой информации. Антишпионское ПО концентрируется исключительно на этой угрозе, но его часто включают в основные антивирусные пакеты, например, от Webroot, McAfee и Norton. Антишпионские пакеты обеспечивают защиту в режиме реального времени, сканируя всю входящую информацию и блокируя угрозы.

4. Используйте сложные пароли.

Использование надежных паролей — самый важный способ предотвратить вторжение в сеть. Чем надежнее ваши пароли, тем сложнее хакеру проникнуть в вашу систему.

Более безопасный часто означает более длительный и сложный процесс. Используйте пароль, содержащий не менее восьми символов и комбинацию цифр, прописных и строчных букв, а также компьютерных символов. У хакеров есть целый арсенал инструментов, позволяющих взламывать короткие и простые пароли за считанные минуты.

Не используйте узнаваемые слова или сочетания, обозначающие дни рождения или другую информацию, которая может быть связана с вами. Также не используйте пароли повторно. Если вам нужно запомнить слишком много паролей, рассмотрите возможность использования менеджера паролей, такого как Dashlane, Sticky Password, LastPass или Password Boss. [См. статью по теме: Как создать надежный пароль]

5. Своевременно обновляйте ОС, приложения и браузер.

Всегда устанавливайте новые обновления для своих операционных систем. Большинство обновлений включают исправления безопасности, которые предотвращают доступ хакеров к вашим данным и их использование. То же самое касается приложений. Современные веб-браузеры становятся все более изощренными, особенно в вопросах конфиденциальности и безопасности. Обязательно проверьте настройки безопасности вашего браузера в дополнение к установке всех новых обновлений. Например, вы можете использовать свой браузер, чтобы запретить веб-сайтам отслеживать ваши перемещения, что повышает вашу конфиденциальность в Интернете. Или используйте один из этих частных веб-браузеров.

6. Игнорировать спам.

Остерегайтесь сообщений электронной почты от неизвестных лиц, никогда не переходите по ссылкам и не открывайте прикрепленные к ним вложения. Спам-фильтры для входящих сообщений довольно хорошо справляются с обнаружением самого заметного спама. Но более изощренные фишинговые электронные письма, которые имитируют ваших друзей, партнеров и доверенных лиц (например, ваш банк), стали обычным явлением, поэтому следите за всем, что выглядит или звучит подозрительно.

7. Создайте резервную копию своего компьютера.

Если ваша компания еще не выполняет резервное копирование жесткого диска, вам следует начать это делать немедленно. Резервное копирование вашей информации имеет решающее значение на случай, если хакерам удастся проникнуть в вашу систему и уничтожить ее.

Всегда будьте уверены, что сможете восстановить систему как можно быстрее после нарушения безопасности или потери данных. Утилиты резервного копирования, встроенные в macOS (Time Machine) и Windows (История файлов), — хорошее место для начала. Внешний жесткий диск резервного копирования также может предоставить достаточно места для правильной работы этих утилит.

8. Выключите его.

Многие компании, особенно те, которые используют веб-серверы, постоянно работают по принципу "все системы работают". Однако, если вы не управляете сложной интернет-компанией, выключайте компьютер на ночь или на длительное время, когда вы не работаете. Всегда включенный делает ваш компьютер более заметной и доступной целью для хакеров; отключение разрывает соединение, которое хакер мог установить с вашей сетью, и прерывает любой возможный вред.

9. Используйте виртуализацию.

Не всем нужно идти по этому пути, но если вы посещаете отрывочные веб-сайты, ожидайте, что вас атакуют программы-шпионы и вирусы. Хотя лучший способ избежать вторжений, связанных с браузером, — это избегать небезопасных сайтов, виртуализация позволяет запускать браузер в виртуальной среде, такой как Parallels или VMware Fusion, которая обходит вашу операционную систему, чтобы обеспечить ее безопасность.

10. Защитите свою сеть.

Маршрутизаторы обычно не поставляются с самыми высокими настройками безопасности. При настройке сети войдите в маршрутизатор и установите пароль, используя безопасную зашифрованную настройку. Это предотвращает проникновение злоумышленников в вашу сеть и нарушение ваших настроек.

11. Используйте двухфакторную аутентификацию.

Пароли — это первая линия защиты от компьютерных хакеров, но второй уровень усиливает защиту. На многих сайтах можно включить двухфакторную аутентификацию, которая повышает безопасность, поскольку при входе в систему помимо пароля требуется ввести числовой код, отправленный на ваш телефон или адрес электронной почты.

12. Используйте шифрование.

Даже если киберпреступники получат доступ к вашей сети и файлам, шифрование может помешать им получить доступ к какой-либо информации. Вы можете зашифровать жесткий диск Windows или macOS с помощью BitLocker (Windows) или FileVault (Mac), зашифровать любой USB-накопитель, содержащий конфиденциальную информацию, и использовать VPN для шифрования веб-трафика. Делайте покупки только на зашифрованных сайтах; Вы можете сразу заметить их по «https» в адресной строке, сопровождаемому значком закрытого замка. [См. статью по теме: Руководство для малого бизнеса по компьютерному шифрованию]

Ключевой вывод. Сочетание инструментов безопасности и лучших практик может защитить ваши компьютеры и вашу сеть от несанкционированного доступа.

Как защитить свой телефон от хакеров

Чтобы защитить свое мобильное устройство, вам могут потребоваться другие меры безопасности, чем для защиты компьютера. Следуйте этим советам от Webroot, чтобы защитить свои мобильные устройства от хакеров:

13. Выключите Bluetooth.

Если вы не используете Bluetooth, выключите его. Когда Bluetooth остается включенным, но бездействующим, открывается еще одна лазейка для компьютерных хакеров.

14. Не используйте незащищенный общедоступный Wi-Fi.

Широко используемые сети Wi-Fi без пароля не имеют функций безопасности. Таким образом, они являются главной целью для компьютерных хакеров.

15. Установите приложение для обеспечения безопасности.

Установите приложение для обеспечения безопасности на свой телефон так же, как вы должны установить брандмауэр, антивирусное программное обеспечение и антишпионский пакет на свой компьютер. Популярные варианты включают Avast, Kaspersky Mobile Antivirus и Bitdefender.

16. Используйте лучший пароль.

Коды разблокировки, такие как 0000 и 1234, легко запомнить, но их также легко угадать. Вместо этого выберите случайно сгенерированный пароль из шести цифр.

17. Отключите автозаполнение.

Автозаполнение – это функция, которая угадывает, что вы вводите, и дополняет слово, фразу или другую информацию за вас. Несмотря на удобство, этот инструмент почти передает ваш адрес электронной почты, почтовый адрес, номер телефона и другую важную информацию хакерам. Выключите его.

18. Очистите историю просмотров.

Ключевой вывод. Для защиты мобильных устройств требуются дополнительные усилия, в том числе деактивация определенных функций, когда они не используются, и установка приложений безопасности.

Как и настольные компьютеры, мобильные устройства (смартфоны, планшеты, ноутбуки и портативные компьютеры) часто используются для доступа и хранения как личной, так и корпоративной информации. Однако из-за своей портативности мобильные устройства более подвержены потере и краже, чем настольные системы. Ниже приведены меры безопасности, которые вы можете использовать, чтобы снизить риск того, что кто-то получит доступ к личным и корпоративным данным, когда ваше мобильное устройство потеряно или украдено.

В Университете Индианы любой преподаватель или сотрудник, аффилированное лицо или студент-сотрудник, который использует мобильное устройство для доступа, хранения или управления данными учреждения, должен:

  • Примените соответствующие меры безопасности к устройству, чтобы снизить риск раскрытия информации из-за потери или кражи.
  • Сообщайте о любом потерянном, украденном или иным образом скомпрометированном устройстве по адресу it-incident@iu.edu.
  • Стереть (удалить) все данные, хранящиеся на любом устройстве, перед передачей права собственности (например, путем продажи или обмена).

Подробнее, включая конкретные меры безопасности, необходимые для мобильных устройств, см. в Стандарте безопасности мобильных устройств (IT-12.1).

Если ваше мобильное устройство потеряно или украдено, следуйте инструкциям в разделе Если ваш компьютер или другое устройство украдено.

Защитите свое устройство физически

Самый эффективный способ защиты данных на вашем мобильном устройстве – защитить само устройство:

  • Всегда держите устройство при себе или оставьте его в надежном физическом месте. Это может предотвратить не только злонамеренный доступ к вашим данным, но и непреднамеренную или случайную потерю или повреждение ваших данных (например, когда ребенок находит ваше устройство и пытается его использовать).
  • Сохраняйте информацию, позволяющую идентифицировать ваше устройство, например MAC-адрес, серийный номер, дату и место покупки. Эта информация может помочь властям отследить или идентифицировать потерянное или украденное устройство.

Дополнительные меры защиты от потери и кражи данных см. в разделе Безопасность ноутбуков и мобильных устройств.

Используйте шифрование данных на ноутбуках и ноутбуках

Использование программы шифрования всего диска — лучшая защита от несанкционированного доступа к данным на вашем ноутбуке или ноутбуке. Такие приложения используют надежные методы шифрования, которые защищают жесткий диск вашего устройства, обеспечивая при этом легкий доступ к вашим данным. Для шифрования диска UITS рекомендует следующее:

Включить функции безопасности на смартфонах и планшетах

UITS рекомендует следующие мобильные операционные системы для смартфонов и планшетов. информацию о настройке параметров безопасности и шифрования см. в соответствующих документах:

< /tr>

Конкретные функции безопасности различаются в зависимости от устройства и операционной системы. Используйте те функции вашего устройства, которые обеспечивают наилучшую безопасность для ваших нужд:

  • Пароль, секретный код или PIN-код. Установка пароля, секретного кода или PIN-кода для доступа к устройству, как правило, проста и эффективна. Используйте код, состоящий из четырех или более цифр, и держите его в секрете, как вы делаете это для пароля электронной почты или кодовой фразы. См. кодовую фразу IU.
  • Шаблон разблокировки. Некоторые портативные устройства позволяют устанавливать шаблоны разблокировки, которые функционируют как PIN-коды. Используйте шаблон с некоторой сложностью (например, не менее пяти точек), держите его в секрете и защищайте от наблюдателей. Кроме того, имейте в виду, что пятна на лицевой стороне вашего устройства могут раскрыть ваш графический ключ неавторизованным пользователям.
  • Блокировка устройства. Большинство портативных устройств имеют функцию блокировки, которая блокирует устройство, если кто-то делает несколько последовательных неудачных попыток ввести пароль, PIN-код или шаблон. Использование параметра блокировки может помешать попытке грубой силы угадать ваш пароль, PIN-код или графический ключ. Обычно достаточно установить ограничение блокировки на 10 попыток.
  • Автоматическая очистка: автоматическая очистка похожа на функцию блокировки, но более безопасна. После нескольких последовательных неудачных попыток ввода пароля, графического ключа или PIN-кода устройство автоматически сотрет (удалит) все сохраненные данные и восстановит заводские настройки по умолчанию.

При использовании функции автоматического удаления данных регулярно выполняйте резервное копирование данных (например, на настольный компьютер или в облачное хранилище). Инструкции по резервному копированию данных см. в документации к вашему устройству.

Стандарт IU по безопасности мобильных устройств (IT-12.1) требует использования шифрования данных на портативных устройствах, используемых для доступа, хранения или управления важными данными в IU. Для такого использования также требуется «письменное одобрение старшего руководителя соответствующего подразделения или Институционального наблюдательного совета, подтверждающее критическую потребность бизнеса».

Следующие общие функции часто бывают полезны, но также могут создавать риски для безопасности. Вы можете рассмотреть возможность их отключения:

  • Bluetooth. Рассмотрите возможность отключения подключения Bluetooth на своем устройстве, если оно вам не нужно. Хакеры и похитители данных могут использовать соединения Bluetooth, чтобы «подслушивать» ваше устройство и получать доступ к вашим конфиденциальным данным.
  • GPS. Рассмотрите возможность отключения глобальной системы позиционирования (GPS) и других служб определения местоположения, если они вам не нужны. Ваше физическое местоположение (или местоположение вашего устройства) — это часть конфиденциальных данных, которые вы, возможно, не хотите хранить или транслировать. И наоборот, если ваше устройство поддерживает GPS, некоторые приложения и службы (например, «Найти iPhone») могут помочь найти ваше устройство в случае его потери или кражи.

Связанные документы

Это документ bcnh в базе знаний.
Последнее изменение 2022-02-02 11:51:28 .

Внеся несколько простых изменений в свои устройства и учетные записи, вы сможете обеспечить безопасность от нежелательных попыток доступа сторонних лиц к вашим данным, а также защитить свою конфиденциальность от тех, кому вы не даете согласия на передачу своей информации. Начать работу легко. Вот руководство по нескольким простым изменениям, которые вы можете внести, чтобы защитить себя и свою информацию в Интернете.

Используйте эти инструменты

Разумно используйте имеющиеся инструменты для обеспечения безопасности ваших данных.

Защитите свои аккаунты

Почему: за последнее десятилетие утечки данных и паролей коснулись таких компаний, как Equifax, Facebook, Home Depot, Marriott, Target, Yahoo и многие другие. Если у вас есть онлайн-аккаунты, хакеры, скорее всего, утекли данные по крайней мере из одного из них. Хотите знать, какие из ваших учетных записей были скомпрометированы? Найдите свой адрес электронной почты в разделе Меня взломали?, чтобы сопоставить ваш адрес электронной почты с сотнями утечек данных.

Как: каждый должен использовать диспетчер паролей для создания и запоминания разных сложных паролей для каждой учетной записи — это самое важное, что люди могут сделать сегодня для защиты своей конфиденциальности и безопасности. Любимыми менеджерами паролей Wirecutter являются LastPass и 1Password. Оба могут генерировать пароли, отслеживать учетные записи на предмет нарушений безопасности, предлагать изменение слабых паролей и синхронизировать ваши пароли между вашим компьютером и телефоном. Менеджеры паролей кажутся пугающими в настройке, но после того, как вы их установили, вам просто нужно просматривать Интернет, как обычно. Когда вы входите в учетные записи, менеджер паролей сохраняет ваши пароли и предлагает изменить слабые или повторяющиеся пароли. В течение пары недель вы получаете новые пароли для большинства своих учетных записей.Потратьте это время, чтобы также изменить пароли по умолчанию для любых устройств в вашем доме — если ваш домашний маршрутизатор, умные лампочки или камеры видеонаблюдения все еще используют «пароль» или «1234» в качестве пароля, измените их.

Каждый должен также использовать двухэтапную аутентификацию, когда это возможно, для своих онлайн-аккаунтов. Большинство банков и крупных социальных сетей предоставляют эту возможность. Как следует из названия, двухэтапная аутентификация требует двух шагов: ввода пароля и ввода номера, доступ к которому есть только у вас. Например, первый шаг — это вход в Facebook с вашим именем пользователя и паролем. На втором этапе Facebook отправляет вам временный код в текстовом сообщении или, что еще лучше, через приложение, такое как Google Authenticator, и вы вводите этот код для входа.

Защитите свой просмотр веб-страниц

Зачем? Компании и веб-сайты отслеживают все, что вы делаете в Интернете. Каждое объявление, кнопка социальной сети и веб-сайт собирают информацию о вашем местоположении, привычках просмотра и многом другом. Собранные данные раскрывают о вас больше, чем вы могли ожидать. Вы можете считать себя умным, потому что никогда не пишете в Твиттере о своих медицинских проблемах или не делитесь своими религиозными убеждениями, например, на Facebook, но велика вероятность, что веб-сайты, которые вы регулярно посещаете, предоставляют рекламодателям все данные, необходимые для точного определения вашего типа личности. Именно поэтому таргетированная реклама остается одним из самых тревожных нововведений в Интернете.

Как: расширение для браузера, такое как uBlock Origin, блокирует рекламу и собираемые ею данные. Расширение uBlock Origin также предотвращает запуск вредоносных программ в вашем браузере и дает вам простой способ отключить блокировку рекламы, когда вы хотите поддерживать сайты, которые, как вы знаете, безопасны. Объедините uBlock с Privacy Badger, который блокирует трекеры, и реклама не будет преследовать вас так часто. Чтобы еще больше замедлить рекламу сталкеров, отключите рекламу на основе интересов в Apple, Facebook, Google и Twitter. . Многие веб-сайты предлагают способы отказаться от сбора данных, но вам нужно сделать это вручную. В разделе Simple Opt Out есть прямые ссылки на инструкции по отказу для основных сайтов, таких как Netflix, Reddit и других. Это не решит проблему полностью, но значительно сократит объем собираемых данных.

Используйте антивирусное программное обеспечение на своем компьютере

Почему? Может показаться, что вирусы не так распространены, как десять лет назад, но они все еще существуют. Вредоносное программное обеспечение на вашем компьютере может причинить вред: от надоедливых всплывающих окон до скрытого майнинга биткойнов и сканирования личной информации. Если вы рискуете перейти по опасным ссылкам или если вы делите компьютер с несколькими членами семьи, стоит установить антивирусное программное обеспечение, особенно на компьютерах с Windows.

Как: если ваш компьютер работает под управлением Windows 10, вам следует использовать встроенное программное обеспечение Microsoft, Защитник Windows. Защитник Windows обеспечивает достаточную безопасность для большинства людей, и это основной антивирус, который рекомендует Wirecutter; мы пришли к такому выводу после разговора с несколькими экспертами. Если вы используете более старую версию Windows (хотя мы рекомендуем обновить ее до Windows 10) или используете общий компьютер, может потребоваться второй уровень защиты. Для этой цели лучше всего подойдет Malwarebytes Premium. Malwarebytes ненавязчив, хорошо работает с Защитником Windows и не выдает десятки надоедливых уведомлений, как это делают большинство антивирусных утилит.

Пользователей Mac обычно не беспокоят средства защиты, включенные в macOS, особенно если вы загружаете программное обеспечение только из Apple App Store и используете известные расширения для браузера. Если вам нужен второй уровень безопасности, Malwarebytes Premium также доступен для Mac. Вы должны вообще избегать антивирусных приложений на своем телефоне и придерживаться загрузки надежных приложений из официальных магазинов.

На вашем мобильном телефоне хранится часть наиболее конфиденциальной личной информации. Такие вещи, как ваши пароли и номера учетных записей, электронные письма, текстовые сообщения, фотографии и видео. Если ваш телефон попадет в чужие руки, кто-то может украсть вашу личность, купить что-то на ваши деньги или взломать вашу электронную почту или аккаунты в социальных сетях. Узнайте, что вы можете сделать, чтобы защитить данные на своем телефоне и как удалить эту информацию, прежде чем избавиться от телефона.

Предупреждение для потребителей: операторы мобильной связи отключают свои сети 3G. Если у вас старый мобильный телефон, вы не сможете звонить или отправлять текстовые сообщения. У Федеральной комиссии по связи США есть рекомендации, что делать.

4 вещи, которые вы можете сделать, чтобы защитить данные на вашем телефоне

1. Заблокируйте свой телефон

Настройте блокировку телефона, когда вы им не пользуетесь, и создайте PIN-код или пароль, чтобы разблокировать его. Используйте как минимум 6-значный код доступа. Вы также можете разблокировать телефон с помощью отпечатка пальца, сетчатки глаза или лица.


2. Обновите свое программное обеспечение

Включите автоматическое обновление для вашей операционной системы.Эти обновления часто включают в себя критические исправления и средства защиты от угроз безопасности. Убедитесь, что ваши приложения также автоматически обновляются.


3. Сделайте резервную копию ваших данных

Регулярно создавайте резервные копии данных на телефоне. Таким образом, если вы потеряете свой телефон, у вас все равно будет доступ к вашей личной информации.


4. Получить помощь в поиске потерянного телефона

В мобильных операционных системах есть программы, помогающие найти телефон в случае его утери. Они также позволяют заблокировать или стереть все данные на вашем телефоне, если вы думаете, что кто-то их украл.

Что нужно сделать перед тем, как избавиться от телефона


Подтвердить

Если вы собираетесь обновить, продать, подарить или утилизировать свой телефон, первое, что вам нужно сделать, это создать резервную копию своих данных.


Извлеките SIM-карту и SD-карту

Если в вашем телефоне установлена ​​SIM-карта, на ней может храниться ваша личная информация. Извлеките SIM-карту. Если вы собираетесь сохранить тот же номер телефона, возможно, вы сможете перенести свою SIM-карту на новый телефон. Если вы не собираетесь повторно использовать SIM-карту, уничтожьте ее.

Если в вашем телефоне есть карта памяти SD для хранения данных, извлеките ее.


Удалить вашу личную информацию

Удалите информацию с телефона, восстановив или сбросив настройки. Убедитесь, что вы удалили такие данные, как контакты, текстовые сообщения, фотографии, видео, а также историю поиска и просмотров.


Отключение от аккаунтов и устройств

После удаления информации с телефона убедитесь, что вы отключили его от устройств и учетных записей.

  • Убедитесь, что пароли вашей учетной записи или Wi-Fi больше не хранятся на телефоне.
  • Убедитесь, что ваш телефон не подключен к другим устройствам, таким как часы или автомобиль.
  • Если вы используете двухэтапную или многофакторную аутентификацию для входа в какие-либо аккаунты, удалите свой телефон из списка доверенных устройств.
  • Если вы не сохраняете свой номер телефона, измените его в файлах любых учетных записей или служб, которые могут использовать его для вашей идентификации.

Утилизация телефона

Если вы не собираетесь обменивать, продавать или дарить свой телефон, рассмотрите возможность его утилизации. Агентство по охране окружающей среды располагает информацией о том, где можно утилизировать свой телефон. Вы также можете обратиться к производителю телефона, поставщику услуг беспроводной связи или в местном магазине электроники.

Изображение ноутбука с замком и цепь вокруг него

Угроза хакерских атак, вредоносного ПО, фишинга и других цифровых угроз постоянно нависает над вами, поэтому очень легко упустить из виду важность обеспечения физической безопасности на наших устройствах. С увеличением объема конфиденциальных данных, хранящихся на персональных устройствах, ценность и мобильность смартфонов, планшетов и ноутбуков делают их привлекательными и легкими мишенями. Фактически, согласно Отчету о безопасности и пожарной безопасности Университета Карнеги-Меллона за 2018 год, количество сообщений о краже имущества в кампусе за последние три года постоянно росло. Крайне важно физически защитить ваши мобильные устройства от кражи, чтобы защитить ваш цифровой мир. Эти простые советы помогут вам подготовиться на случай кражи ноутбука или потери смартфона.

  • Заблокируйте свои устройства. Защита ваших мобильных устройств и компьютеров с помощью надежного пароля и PIN-кода обеспечивает дополнительный уровень защиты ваших данных в случае кражи. Настройте блокировку устройств после короткого периода бездействия и обязательно блокируйте компьютер, когда уходите.
  • Всегда держите ценные вещи при себе. Если вы не используете свое устройство, заприте его в шкафу, ящике или сейфе отеля, используйте защитный трос или возьмите его с собой. Если вам нужно оставить свой ноутбук или другое устройство в машине, поместите его в запертый багажник. Не приглашайте преступников разбить окна вашего автомобиля, оставив его на сиденье!
  • Удалить конфиденциальную информацию. Не храните какие-либо данные с ограниченным доступом на своем ноутбуке, если в этом нет крайней необходимости. Данные ограниченного доступа включают ваш номер социального страхования, номера кредитных карт, идентификаторы сетей, пароли и другую личную информацию. Инструмент, который поможет вам выполнить эту задачу, — Identity Finder. Программное обеспечение будет искать любую личную информацию, хранящуюся на вашем компьютере, и предоставит вам возможность быстро защитить данные или удалить их без возможности восстановления.
  • Создайте резервную копию. Установите напоминание о регулярном резервном копировании данных. Храните внешнюю копию важных файлов, хранящихся на вашем ноутбуке, в безопасном месте на случай их потери или кражи. Ваши фотографии, документы, исследования и другие файлы незаменимы.
  • Зашифруйте свою информацию. Защитите свои личные данные с помощью встроенной функции шифрования диска, в том числе с помощью операционной системы вашего компьютера (например, BitLocker или FileVault).
  • Запишите серийный номер.Запишите серийный номер вашего устройства и сохраните его в надежном месте. Эта информация может быть полезна для проверки вашего устройства, если оно будет найдено. Кроме того, вы можете зарегистрировать свое устройство в Департаменте полиции Университета Карнеги-Меллона.
  • Настройте определение местоположения. Если ваш смартфон, планшет или ноутбук потерян или украден, включение службы поиска может оказаться очень полезным. Такие приложения, как «Найти iPhone/iPad/Mac» или «Найти мое устройство» (Android), помогут вам найти ваши устройства или удаленно заблокировать их и стереть данные.
  • Выйти из системы. Убедитесь, что вы выходите из каждой учетной записи, когда закончите их использовать. Это добавляет еще один уровень защиты аккаунта, если ваше устройство потеряно или украдено.

Если ваше устройство потеряно или украдено, вам следует как можно скорее предпринять следующие действия:

Читайте также:

Операционная система Инструкции
iOS 4.0+ Защитите свой iPhone, iPad или iPod touch
Android 2.3+ (должен быть обновлен до версии 4.0) Защитите свое устройство с ОС Android