Как защитить конфиденциальные данные на компьютере

Обновлено: 02.07.2024

ИЭУ

      • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
      • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
      • Программа международной деятельности (IAP)
      • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
      • Программа библиотечной статистики
      • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
      • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
      • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
        • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
        • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
        • Профили штатов NAEP (nationsreportcard.gov)Поиск коллег по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
        • Инструмент вопросов NAEPИнструмент вопросов NAAL
        • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
        • Инвентаризация библиографических данных
        • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
        • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
        • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
          Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
        • О NCESCommissionerСвязаться с NCESStaffHelp

        Как указано в этом документе, одним из самых ценных активов организации является ее информация. Местные законы, законы штата и федеральные законы требуют, чтобы определенные типы информации (например, личные записи учащихся) были защищены от несанкционированного раскрытия (см. Приложение B для информационного бюллетеня FERPA). Этот аспект информационной безопасности часто называют защитой конфиденциальности. Хотя конфиденциальность иногда предписывается законом, здравый смысл и передовая практика подсказывают, что даже неконфиденциальная информация в системе должна быть защищена не только от несанкционированного раскрытия, но и от несанкционированного изменения и недопустимого влияния на ее доступность.

        В. Разве нет программного обеспечения, которое может защитить мою информацию?
        A. Да, различные программные продукты могут помочь вашей организации в ее усилиях по обеспечению безопасности информации и системы, но только тщательные, хорошо продуманные и целенаправленные усилия по разработке и внедрению всеобъемлющего плана обеспечения безопасности окажутся эффективными в долгосрочной перспективе.< /p>

        В. Разве не имеет смысла просто зашифровать всю информацию?
        A. Не обязательно. Шифрование и дешифрование занимают много времени. Если информация является конфиденциальной, то дополнительное время на шифрование и расшифровку имеет смысл. Но если файлы не являются конфиденциальными, зачем замедлять скорость обработки из-за ненужного шага? И хотя шифрование является хорошей практикой для конфиденциальной информации или информации, которая передается по незащищенным линиям, следует отметить, что само по себе оно не является полной стратегией безопасности. Шифрование информации защищает файлы от нарушения конфиденциальности, но риски несанкционированного или случайного изменения (включая уничтожение) и/или отказа в использовании остаются реальными.



        Руководство по разработке политики безопасности можно найти в главе 3.
        Вопросы политики

        Возможно, больше, чем любой другой аспект системной безопасности, защита информации требует определенных процедурных и поведенческих действий. Информационная безопасность требует правильного создания, маркировки, хранения и резервного копирования файлов данных. Если принять во внимание количество файлов, которые использует каждый сотрудник, эти задачи явно представляют собой значительную задачу.Разработчики политики могут положительно повлиять на эти усилия, проведя точную оценку рисков (включая правильное определение конфиденциальной информации, хранящейся в системе). Они также должны оказывать организационную поддержку менеджеру по безопасности, поскольку он или она внедряет и контролирует правила безопасности. Менеджер по безопасности должен иметь полномочия и бюджет, необходимые для надлежащего обучения персонала и последующего обеспечения соблюдения процедур информационной безопасности на всех уровнях организационной иерархии.

        Последний пункт, на который следует обратить внимание лицам, определяющим политику, — хранение и удаление информации. Вся информация имеет конечный жизненный цикл, и лица, определяющие политику, должны обеспечить наличие механизмов, обеспечивающих надлежащее удаление информации, которая больше не используется.

        Как более подробно обсуждалось в главе 2, угроза — это любое действие. , действующее лицо или событие, которое увеличивает риск.

        Информационные угрозы (примеры)

        <УЛ>
      • Природные явления (например, удары молнии, старение и загрязнение среды)
      • Преднамеренные действия по уничтожению (например, взлом и вирусы)
      • Непреднамеренные деструктивные действия (например, случайная загрузка компьютерных вирусов, ошибки программирования и неразумное использование магнитных материалов в офисе)


      Контрмера — это шаг, спланированный и предпринятый в противовес другому действию или потенциальному действию.

      Следующие контрмеры направлены на решение проблем информационной безопасности, которые могут повлиять на ваши сайты. Эти стратегии рекомендуются, когда оценка рисков выявляет или подтверждает необходимость противодействия потенциальным нарушениям информационной безопасности вашей системы.

      Контрмеры бывают разных размеров, форм и уровней сложности. В этом документе предпринята попытка описать ряд стратегий, потенциально применимых к жизни в образовательных организациях. Чтобы сохранить этот фокус, здесь не включены те контрмеры, которые маловероятно будут применяться в образовательных организациях. Например, если после оценки рисков ваша группа безопасности решит, что вашей организации требуются высококлассные контрмеры, такие как сканеры сетчатки глаза или анализаторы голоса, вам нужно будет обратиться к другим справочным материалам по безопасности и, возможно, нанять надежного технического консультанта.

        То, что они должны знать: пароль или ключ шифрования; это наименее затратная мера, но и наименее безопасная.

        Создавайте резервные копии не только информации, но и программ, которые вы используете для доступа к информации: Создавайте резервные копии утилит операционной системы, чтобы вы сохранили к ним доступ, даже если ваш жесткий диск выйдет из строя. Также храните текущие копии важного прикладного программного обеспечения и документации так же надежно, как если бы они были конфиденциальными данными. Предостережение. Некоторые поставщики проприетарного программного обеспечения могут ограничивать законное право организации на копирование программ, но большинство из них допускают ответственные процедуры резервного копирования. Обратитесь к поставщику программного обеспечения.

        Применяйте рекомендуемые принципы хранения, приведенные в этом документе, как к исходным, так и к резервным файлам: Резервные файлы требуют того же уровня безопасности, что и основные файлы (например, если исходный файл является конфиденциальным, то и его резервная копия).

      Это действительно происходит!

      У Марши, как у секретаря директора Брауна, не было времени на все трудности, с которыми она сталкивалась при работе с компьютером. На самом деле проблемы были не с компьютером, а с ее самыми важными файлами (и это было еще хуже). ). Устав от необходимости перепечатывать столько потерянных файлов, она наконец позвонила продавцу, который продал школе все оборудование. Продавец сразу же появился в ее офисе и попросил описать проблему.

      "Ну, — объяснила Марша, — я храню копии всех своих важных файлов на 3 1/2-дюймовом диске, но когда я иду использовать их, кажется, что файлы исчезают. Я знаю, что я Я копирую их правильно, поэтому просто не могу понять. Я не знаю, программа для обработки текстов или что-то еще, но я устал терять все свои важные файлы."

      Продавец спросил, возможно ли, что Marsha использует некачественный диск. «Я думала об этом, — ответила она, как бы готовясь к вопросу, — но это случилось с тремя разными дисками. Просто должно быть что-то другое». Маша потянулась за диском, который был прикреплен к металлическому шкафу рядом с ее столом цветным магнитом. "Ты попробуй."

      «Это очень привлекательный магнит», — сказал продавец, когда Марша вручила диск. "Вы всегда используете его, чтобы поддерживать свои диски?"

      "Да, это был сувенир с последней конференции доктора Брауна. Я просто думаю, что это красиво. Спасибо, что заметили."

      Удалять информацию своевременно и тщательно:

      Это действительно происходит!

      Трент не мог поверить своим глазам.Перед ним на мониторе в компьютерном классе средней школы отображались оценки каждого ученика на второкурсниках г-на Руссо по английскому языку:

      Все, что Трент сделал, это нажал кнопку "Восстановить" в текстовом редакторе, чтобы исправить допущенную им ошибку при сохранении, и вдруг жесткий диск, полный файлов мистера Руссо, оказался готов к изъятию. К счастью для мистера Руссо, его второкурсников и школы, Трент понял, что что-то не так. Он спросил начальника лаборатории, мисс Джексон, откуда взялись компьютеры.

      "Большинство из них были переработаны", — призналась она. "Учителя и администраторы получили в этом году обновления, поэтому их старые машины нашли хорошее применение в лабораториях. Они по-прежнему должны быть достаточно мощными, чтобы справляться с вашим текстовым процессором. Почему?"

      Ваш ноутбук – это кладезь личной и конфиденциальной информации. Позаботьтесь о его максимальной безопасности.

      Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

      комната с ноутбуками на столе

      Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

      Вполне вероятно, что вся ваша жизнь находится на вашем ноутбуке: ваши финансовые отчеты, ваши планы на будущее, вся ваша фото- и видеотека, отчеты о продажах вашей компании и так далее и тому подобное. Чего вы не хотите, так это того, чтобы кто-либо еще получил несанкционированный доступ к ним или, что более важно, ко всем этим данным.

      Хорошей новостью является то, что как в Windows, так и в macOS можно легко заблокировать ваш ноутбук и не дать нежелательным посетителям проникнуть в ваши файлы. Следующие шаги несложны, и вы должны выделить для них время.

      Убедитесь, что на вашем ноутбуке настроена собственная учетная запись пользователя, даже если вы единственный, кто ее использует. Это не только не позволит детям испортить закладки вашего браузера, когда они хотят играть в игры, также остановит доступ к нему кого-либо еще. Даже если ваш ноутбук украдут, если на нем есть защищенная паролем учетная запись пользователя, вор мало что может сделать, кроме сброса настроек и удаления данных.

      Microsoft и Apple знают, что это важно, поэтому вам будет сложно настроить новый ноутбук без учетной записи пользователя, но не делитесь учетными записями с другими людьми и не оставляйте их незащищенными. Вы можете управлять учетными записями пользователей из «Учетных записей» в «Настройках» в Windows (с помощью значка шестеренки в меню «Пуск») или из «Пользователи и группы» в «Системных настройках» (в меню Apple) в macOS.

      Знайте варианты входа в свой ноутбук и используйте их с умом.

      Скриншот: Microsoft через Дэвида Нилда

      И Windows, и macOS теперь поддерживают биометрическую аутентификацию для учетных записей пользователей на ноутбуках — отпечатки пальцев и распознавание лиц, — поэтому используйте эти функции там, где они доступны. Это не повод забыть пароль от основной учетной записи, так как он все равно понадобится в определенных ситуациях (например, при перезагрузке ноутбука или необходимости внесения значительных изменений в систему).

      Являетесь родителем, дети которого учатся в школе или обучаются дистанционно? Или учитель снова в классе или работает в Zoom? Мы хотим услышать ваши истории об обучении детей во времена Covid-19 для предстоящего выпуска подкаста Get WIRED. Оставьте нам голосовое сообщение со своим полным именем и местонахождением по телефону (415) 534-9498.

      Шифрование (обычно) теперь включено по умолчанию на ноутбуках с Windows и macOS, хотя на старых компьютерах оно может отсутствовать. По сути, это делает данные на вашем жестком диске зашифрованными, если вы не входите в ноутбук обычным способом — это означает, что кому-то будет намного сложнее вытащить диск из вашего компьютера и получить доступ к файлам, которые на нем хранятся. .

      Если ваш ноутбук с Windows относительно новый, на нем уже должно быть включено шифрование. Вы можете проверить это, щелкнув значок шестеренки в меню «Пуск», чтобы перейти в «Настройки», затем щелкнув «Обновление и безопасность» и «Шифрование устройства» — если опция шифрования доступна, но не включена, вы можете сделать это отсюда (следуйте инструкциям по завершить процесс).

      И в Windows, и в macOS есть встроенные параметры шифрования.

      Скриншот: Apple через Дэвида Нилда

      MacBook обычно применяет шифрование, когда вы настраиваете его в первый раз, если только вы специально не отказались от этого. Чтобы убедиться в наличии шифрования, откройте меню Apple, затем выберите «Системные настройки», «Безопасность и конфиденциальность» и «FileVault». Если FileVault по какой-либо причине не включен на вашем ноутбуке, вы можете включить его здесь. Следуйте инструкциям, чтобы защитить свои данные с помощью пароля, связанного с вашим Apple ID.

      Для дополнительного уровня защиты определенных файлов и папок вы также можете установить стороннее средство шифрования.Это полезно, например, для блокировки данных, хранящихся на внешних жестких дисках, или которые синхронизируются между различными облачными службами хранения. VeraCrypt — один из лучших вариантов для Windows и macOS. Он имеет открытый исходный код и бесплатен для использования.

      Не пренебрегайте различными средствами защиты, которые доступны для определенных приложений: если кто-то угадает ваш пароль, получит доступ к вашему компьютеру, когда вы отошли от него, или одолжит ваш компьютер с вашего разрешения, эта дополнительная мера безопасности это все, что стоит между ними и вашими данными.

      Разные программы поставляются с разными опциями: мы не можем охватить их все здесь, просто знайте, что доступно. Например, в текущих приложениях Microsoft Office вы можете защитить паролем свои документы, электронные таблицы и презентации, выбрав «Файл», «Информация», «Защитить документ» и «Зашифровать паролем» (Windows) или «Просмотреть, защитить и защитить документ» (macOS).

      Большая часть информации, хранящейся в электронном виде в Университете, является конфиденциальной финансовой, личной, медицинской и иной частной информацией. Несанкционированное распространение или доступ к данным и сети Университета является неэтичным и, возможно, незаконным. Личная ответственность может быть понесена независимо от того, была ли компрометирована преднамеренно или непреднамеренно.

      Существует несколько законодательных требований к конфиденциальности, которым мы должны следовать (HIPPA, GBL, FERPA и т. д.), чтобы предотвратить несанкционированное распространение этой информации. Хотя выполнение приведенных ниже рекомендаций не гарантирует полного соответствия, они помогут, предоставляя убедительные доказательства наших усилий по обеспечению соблюдения. Ответственность за проектирование и администрирование университетской сети лежит на вас и зависит от того, будете ли вы придерживаться передовых методов обеспечения безопасности.

      Целью этого документа не является определение того, что является конфиденциальным, а что нет. Скорее, есть ряд практик, в которые мы попали, которые являются открытым приглашением к несанкционированному доступу. Есть 10 простых изменений в поведении на работе, которые в значительной степени ограничат нашу уязвимость к несанкционированному доступу и распространению конфиденциальных данных.

      Шаг 1. Используйте надежный уникальный пароль и никогда не сообщайте его

      Ключом для доступа к сети является ваш пароль. Чтобы уменьшить вероятность того, что компьютер или другое лицо угадает ваш пароль, вы должны выбрать надежный пароль. Надежный пароль представляет собой комбинацию букв, цифр и символов, которая не является словом или общей фразой. Ваш пароль не должен быть словом из словаря или таким, который мог бы угадать кто-то, кто немного знает вас лично (например, имя вашего ребенка или номер вашего телефона). Кроме того, пароль, который вы используете для доступа к ресурсам Университета, должен отличаться от тех, которые вы используете для доступа к ресурсам за пределами Университета, и, что наиболее важно, вы никогда не должны никому сообщать свой пароль или где-либо записывать его.

      Технические специалисты службы поддержки университетов, в том числе сотрудники службы поддержки USM, никогда не будут спрашивать у вас пароль. Один из наиболее распространенных приемов кражи паролей, используемых хакерами и похитителями информации, заключается в том, чтобы позвонить по телефону и выдать себя за сотрудника службы поддержки компании или сетевого администратора. Не поддавайтесь на это. Если вы получили звонок или электронное письмо с запросом пароля, вы должны отказаться предоставить его и немедленно сообщить об инциденте в службу поддержки (780-4029 или usm-helpdesk@maine.edu).

      В ситуациях, когда вы инициировали звонок в службу поддержки USM, технический специалист, помогающий вам, может установить временный пароль для вашей учетной записи для их использования. Они сделают это только с вашего согласия и только в том случае, если другие меры по устранению неполадок не дали результата, и использование ваших учетных данных позволит техническому специалисту проверить проблему из первых рук. После завершения устранения неполадок вам будет необходимо немедленно изменить пароль.

      Шаг 2. Не позволяйте другому лицу использовать вашу учетную запись пользователя

      Ваша учетная запись пользователя представляет все вычислительные ресурсы, к которым у вас есть доступ. Позволяя кому-то другому использовать вашу учетную запись пользователя, вы даете ему доступ к ресурсам, на которые у него может не быть разрешения. Все, что они могут сделать, в конечном итоге будет вашей ответственностью.

      Шаг 3. Используйте сетевые диски для конфиденциальных или важных файлов

      Все файлы, содержащие конфиденциальную информацию или важные для работы Университета, должны храниться на сетевом диске, но только до тех пор, пока они необходимы. Обычно это диски с более высокими буквами в алфавите выше «F:\».

      Зачем использовать сетевые диски?

      • Безопасность. Любой, у кого есть физический доступ к компьютеру, может так или иначе получить доступ к файлам, хранящимся на локальных дисках компьютера — от A:\ до E:\.
      • Защита данных. Если компьютер «зависает», все данные на локальных дисках могут быть потеряны. Файлы, хранящиеся на сетевых дисках, резервируются каждую ночь.В случае потери данных из-за какой-либо аварии существует гораздо большая вероятность того, что данные можно будет восстановить до относительно недавнего состояния.

      Шаг 4. Заблокируйте компьютер, если вы не работаете в течение дня

      Самый надежный пароль в мире не будет иметь никакого значения, если вы отойдете от своего рабочего места хотя бы на несколько минут и оставите компьютер включенным и разблокированным. Для компьютеров под управлением Windows 2000 и Windows XP одновременно нажмите клавиши Ctrl-Alt-Del и выберите Заблокировать рабочую станцию. Когда вы вернетесь к своему рабочему столу, вам нужно будет ввести свой пароль Novell, чтобы разблокировать компьютер. Для рабочих станций Mac, использующих OS X, вы можете защитить паролем свою учетную запись в разделе «Системные настройки», чтобы она активировалась каждый раз, когда компьютер переходит в спящий режим.

      Когда вы находитесь за своим компьютером, вы должны обустроить свое рабочее место так, чтобы ваш экран не могли увидеть случайные посетители. Это может уменьшить вероятность непреднамеренного просмотра личной или конфиденциальной информации.

      Шаг 5. Выключайте компьютер перед уходом на работу

      Каждый вечер, уходя из офиса, выключайте компьютер. Выключенный компьютер не может быть заражен или скомпрометирован атаками с других компьютеров.

      Шаг 6. Используйте шифрование для просмотра конфиденциальных данных и обмена ими

      Вы всегда должны использовать шифрование для просмотра веб-сайтов, содержащих конфиденциальные данные. Вы можете узнать, использует ли веб-сайт шифрование, если веб-адрес начинается с «https».

      Если вы создали веб-сайт, собирающий конфиденциальные данные, вы должны быть уверены, что этот сайт заставляет пользователей использовать шифрование при отправке данных и что отправленные данные хранятся в безопасном месте.

      Помните, что электронная почта не шифруется, поэтому ее нельзя использовать для обмена конфиденциальными данными. Если вам необходимо передать конфиденциальные данные по электронной почте, информацию следует отправить в защищенном паролем zip-файле. Сообщите получателю пароль лично или по телефону, а не по электронной почте. Дополнительные предупреждения см. в шаге 8.

      Наконец, помните, что при использовании беспроводных подключений они небезопасны. Любые данные, к которым вы можете получить доступ, могут быть перехвачены кем-то с использованием аналогичной технологии. При доступе к данным и информации, которые являются конфиденциальными, вы должны использовать только жесткое соединение с вашим компьютером.

      Шаг 7. Не устанавливайте неутвержденное программное обеспечение

      Только программы, находящиеся в меню Пуск > Приложения USM > Установить, одобрены для установки на компьютеры Университета. Если вы считаете, что вам нужно установить часть программного обеспечения, которого там нет, вы должны сначала получить одобрение персонала DoIT.

      Не устанавливайте бесплатное программное обеспечение, найденное в Интернете. Эти программы часто представляют большую угрозу безопасности. Чтобы избежать этого, будьте очень осторожны при серфинге в Интернете со страницами, которые предлагают что-либо бесплатно, просто «щелкнув здесь». Если во время работы в Интернете отображаются неожиданные всплывающие сообщения, нажмите «X» в правом верхнем углу сообщения, чтобы закрыть его.

      Шаг 8. Подумайте, прежде чем открывать вложения электронной почты

      С подозрением относитесь к электронным письмам с вложениями, которые вы не ожидали получить, даже если они кажутся отправленными кем-то, кого вы знаете. Если кажется, что оно от кого-то, кого вы знаете, прежде чем открывать его, свяжитесь с ним и подтвердите, что он намеревался отправить вам вложение. Дополнительные предупреждения см. в шаге 6.

      Шаг 9. Запланируйте антивирусную проверку компьютера

      Большинство из нас еженедельно проводят собрания сотрудников. В это время ваш компьютер обычно бездействует в вашем офисе. Это идеальное время, чтобы запланировать запуск антивирусной проверки вашего компьютера. Они могут работать, когда ваш компьютер заблокирован. Если обнаружены какие-либо вирусы, сообщите о них в службу поддержки.

      Шаг 10. Будьте осторожны при использовании Internet Explorer

      Мы считаем, что лучше всего использовать Internet Explorer только для тех веб-сайтов, которым он необходим (например, PeopleSoft), и использовать другой браузер для всех остальных действий в Интернете. Веб-браузер Internet Explorer, поставляемый с Microsoft Windows, почти каждый месяц обнаруживает новую уязвимость в системе безопасности. Хотя мы применяем исправления для этих недостатков как можно быстрее, DoIT рекомендует использовать Mozilla Firefox, доступный через «Пуск» > «Приложения USM» > «Установить» > «Веб-браузер Firefox».

      Университет Южного штата Мэн
      Член системы Университета штата Мэн
      PO Box 9300, Portland, ME 04104
      1-800-800-4876

      Шифрование является необходимой частью защиты файлов и данных. Узнайте, как работает шифрование файлов, какие программы следует использовать и о каких подводных камнях следует помнить.

      • Шифрование защищает данные на вашем компьютере и в сети, снижая вероятность утечки данных в вашем бизнесе.
      • Шифрование всего диска может быть лучшим решением для малого бизнеса. Вы можете получить его через встроенные программы или у сторонних поставщиков.
      • Для лучшего шифрования вам следует создать резервную копию данных и отслеживать ключи шифрования.Вы также должны создавать запоминающиеся, но сложные пароли и использовать WPA3 Wi-Fi и VPN.
      • Эта статья предназначена для владельцев малого бизнеса, которые хотят полностью зашифровать все свои данные.

      Шифрование – сложная для понимания концепция, но это необходимая часть защиты конфиденциальных данных вашего бизнеса. На базовом уровне шифрование — это процесс шифрования текста (называемого зашифрованным текстом), чтобы сделать его нечитаемым для неавторизованных пользователей. Вы можете зашифровать отдельные файлы, папки, тома или целые диски внутри компьютера, а также USB-накопители и файлы, хранящиеся в облаке.

      Почему важно шифрование?

      Целью шифрования файлов и дисков является защита данных, хранящихся на компьютере или в сетевой системе хранения. Все организации, которые собирают личную информацию (PII), такую ​​как имена, даты рождения, номера социального страхования и финансовую информацию, должны защищать эти данные. На организацию может быть подан иск, если компьютер, содержащий PII, украден, а информация просочилась или была раскрыта.

      Почему компаниям следует использовать шифрование?

      Если ноутбук потерян или украден, а файлы или диск не зашифрованы, вор может легко получить доступ к информации, поэтому рекомендуется зашифровать ваши конфиденциальные данные, если не весь жесткий диск. Вору даже не нужно знать пароль для доступа к файлам; легко загрузить компьютер с USB-накопителя, а затем получить доступ к дискам внутри компьютера.

      Шифрование диска не защищает компьютер полностью. Хакер по-прежнему может получить доступ к компьютеру через незащищенное сетевое соединение, или пользователь может щелкнуть вредоносную ссылку в электронном письме и заразить компьютер вредоносным ПО, которое крадет имена пользователей и пароли. Эти типы атак требуют дополнительных мер безопасности, таких как программное обеспечение для защиты от вредоносных программ, брандмауэры и обучение осведомленности. Однако шифрование файлов компьютера или всего диска значительно снижает риск кражи данных. [Читайте статью по теме: Действительно ли ваше антивирусное программное обеспечение защищает ваш бизнес?]

      Ключевой вывод: предприятиям следует использовать шифрование, поскольку оно может защитить компьютерные файлы и диски от несанкционированного доступа даже на выключенных устройствах.

      Шифрование 101: как это работает?

      Шифрование – это цифровая форма криптографии, в которой используются математические алгоритмы для шифрования сообщений, в результате чего расшифровать сообщение могут только лица, владеющие шифром или ключом отправителя.

      Существует два основных метода шифрования: симметричное шифрование, при котором данные защищаются с помощью одного закрытого ключа, и асимметричное шифрование, при котором используется комбинация нескольких открытых и закрытых ключей.

      Асимметричное шифрование используется для отправки защищенных сообщений и других данных между двумя людьми. На платформах обмена сообщениями, таких как большинство служб электронной почты, у всех пользователей есть открытый ключ и закрытый ключ.

      Открытый ключ действует как тип адреса и метод для отправителя, чтобы зашифровать свое сообщение. Это сообщение дополнительно шифруется закрытым ключом отправителя. Затем получатель может использовать открытый ключ отправителя для проверки отправителя сообщения, а затем расшифровать сообщение с помощью собственного закрытого ключа. Хакер, перехвативший сообщение, не сможет просмотреть его содержимое без закрытого ключа получателя.

      Типы компьютерного шифрования

      • Шифрование отдельных файлов и папок. Этот метод шифрует только те элементы, которые вы ему указали. Допустимо, если на компьютере хранится относительно небольшое количество деловых документов, и это лучше, чем полное отсутствие шифрования.

      Как малому бизнесу легко шифровать данные

      Из-за языка шифрования данных это может показаться невозможным, но существует множество простых решений для корпоративного шифрования. Во-первых, большинство компьютеров поставляются со встроенными программами шифрования, хотя вам, возможно, придется включить некоторые из них вручную. Вы также можете установить несколько сторонних программ шифрования для полной защиты диска. Многие антивирусные программы для бизнеса включают программное обеспечение для шифрования, а некоторые поставщики также продают отдельные инструменты шифрования.

      Встроенные программы шифрования

      Надежное шифрование встроено в современные версии операционных систем Windows и OS X, а также доступно для некоторых дистрибутивов Linux.

      Microsoft BitLocker — это средство шифрования диска, доступное в Windows 7, Windows 8.1 и Windows 10. Оно предназначено для работы с чипом Trusted Platform Module на вашем компьютере, в котором хранится ваш ключ шифрования диска. Можно включить BitLocker даже без чипа, но необходимо настроить несколько параметров в операционной системе, для чего требуются права администратора.

      Чтобы включить BitLocker, откройте проводник Windows или проводник и щелкните правой кнопкой мыши диск C. Если ваша версия Windows поддерживает BitLocker, в меню будет отображаться параметр «Включить BitLocker», который можно щелкнуть, чтобы включить программу.

      Когда вы включаете BitLocker, Microsoft предлагает вам сохранить копию ключа восстановления.Это важный шаг, потому что вам нужен ключ восстановления, чтобы разблокировать диск. Без ключа ни вы, ни кто-либо другой не сможете получить доступ к данным. Вы можете распечатать ключ или сохранить его в своей учетной записи Microsoft или в файл. BitLocker также позволяет запрашивать персональный идентификационный номер (ПИН-код) при запуске.

      Apple FileVault обеспечивает шифрование для компьютеров под управлением Mac OS X. При включении шифрования FileVault предлагает вам сохранить ключ восстановления шифрования диска в вашей учетной записи iCloud, но вместо этого вы можете записать его.

      Для Linux вы обычно шифруете диск во время установки операционной системы с помощью такого инструмента, как dm-crypt. Однако для шифрования после установки также доступны сторонние инструменты.

      Сторонние программы шифрования

      TrueCrypt раньше была одной из самых популярных программ для шифрования дисков с открытым исходным кодом, но ее разработчики прекратили поддержку в 2014 году. Эксперты по безопасности до сих пор не уверены, безопасно ли ее использовать. Чтобы быть в безопасности, придерживайтесь продукта, который регулярно тестируется и обновляется. Вот несколько хорошо зарекомендовавших себя продуктов с открытым исходным кодом:

        это бесплатное программное обеспечение, работающее в Windows, Mac OS X и Linux. Он часто получает самые высокие оценки от пользователей и сторонних тестировщиков. это простая в использовании программа шифрования с бесплатной и платной версиями. Он имеет менеджер паролей и функцию совместной работы для обмена зашифрованными данными с другими. использует безопасность военного уровня для шифрования и цифровой подписи файлов и электронных писем.

      Многие поставщики антивирусных программ, такие как Symantec, Kaspersky, Sophos и ESET, включают шифрование в свои пакеты безопасности или продают его как отдельный продукт.

      USB-накопители также должны быть зашифрованы, поскольку при копировании файлов с зашифрованного диска на USB-накопитель файлы могут быть автоматически расшифрованы.

      "Важно объяснить сотрудникам, что после отправки файла по электронной почте или копирования его на флэш-накопитель USB эти данные больше не защищены этим шифрованием", – – сказал Джо Зигрист, вице-президент и генеральный менеджер LogMeIn по паролю LastPass. программное обеспечение для управления.

      Чтобы обеспечить шифрование файлов на USB-устройстве, используйте программное обеспечение, такое как Microsoft BitLocker To Go или программное обеспечение с открытым исходным кодом, или приобретите USB-накопители со встроенным шифрованием, например у IronKey, SanDisk и Kanguru.

      Сколько стоит шифрование данных?

      По данным Ponemon Institute, средняя стоимость шифрования компьютерных данных всего диска составляет 235 долларов США. Это вполне доступно, учитывая, что устранение утечек данных может стоить на несколько порядков дороже. Конечно, шифрование обойдется дороже, если вы потеряете ключ и, следовательно, доступ, поэтому всегда следите за своим ключом.

      Знаете ли вы? Средняя стоимость шифрования всего диска составляет 235 долларов США, что в разы меньше, чем может стоить утечка данных.

      Рекомендации по компьютерному шифрованию

      Прежде чем включать шифрование на своем компьютере, сделайте резервную копию файлов данных и создайте резервную копию образа, которая является копией всего содержимого вашего диска. Вам также следует убедиться, что у вас есть установочный носитель операционной системы, и создать аварийный загрузочный диск на съемном носителе.

      В будущем регулярно создавайте резервные копии своего компьютера. Зашифрованный диск, который выходит из строя или повреждается, может привести к безвозвратной потере файлов. Если у вас есть текущая резервная копия, вы можете довольно быстро приступить к работе.

      Храните письменную копию вашего PIN-кода или кода доступа и ключа шифрования (если он отдельный) в надежном месте на случай, если вы их забудете. По словам Сигриста, если вы включите полное шифрование диска и забудете пароль, вы не сможете получить доступ к своему компьютеру, как и никто другой, включая ИТ-персонал и даже службы восстановления данных.

      Если вы используете Wi-Fi, используйте Wi-Fi Protected Access 3 (WPA3), который представляет собой форму шифрования для защиты беспроводных подключений. Не используйте проводную эквивалентную конфиденциальность (WEP), которая небезопасна ни при каких обстоятельствах. Даже WPA2 был взломан в 2017 году, что сделало его менее безопасным, чем WPA3.

      Наконец, установите виртуальную частную сеть (VPN) для доступа к офисной сети с ноутбука или другого мобильного устройства при удаленной работе. VPN создает безопасный туннель через Интернет, шифруя все данные, которые вы отправляете и получаете во время этого сеанса. Дополнительную информацию о VPN см. в нашем руководстве по лучшим VPN-сервисам для вашего бизнеса.

      Совет. Ищете лучший VPN-сервис для своего бизнеса? Обратите внимание на наш обзор NordVPN и наш обзор PureVPN.

      Помните, что шифрование компьютера — это только часть полного плана безопасности для защиты компьютеров и конфиденциальных данных. Это необходимый элемент управления безопасностью для организаций, которые работают с конфиденциальными данными, и его следует включить на любом устройстве, которое может попасть в чужие руки. Дополнительные советы и рекомендации см. в нашем руководстве по кибербезопасности для малого бизнеса.

      Ким Линдрос и Макс Фридман участвовали в написании и написании этой статьи.Интервью с источниками были взяты для предыдущей версии этой статьи.

      Читайте также: