Какая схема подключения компьютеров в локальную сеть обеспечивает наилучшую защиту данных

Обновлено: 04.07.2024

10
Соображения безопасности

До взрыва интереса к Всемирной паутине было обычной практикой запускать в Интернете утилиты или программы, которые опрашивали определенные удаленные компьютеры, чтобы найти друзей или коллег и проверить, вошли ли они в систему. После этого вы сможете общаться с ними в режиме реального времени по сети или временно подключаться к их дискам для обмена файлами.

Интернет был практически широко открыт, работал с высоким уровнем доверия и низким уровнем безопасности. Теперь, когда есть миллионы пользователей, безопасность стала серьезной проблемой. Компании защищают свои сети, чтобы предотвратить неконтролируемый или нежелательный доступ к их частным сетям извне.

В этой главе рассматриваются некоторые вопросы, связанные с сетевой безопасностью.

10.2 Распространенные проблемы безопасности системы

В следующих разделах обсуждаются распространенные проблемы безопасности, которые необходимо учитывать при настройке Forms Server в сетевой среде:

10.2.1 Аутентификация пользователя

Аутентификация — это процесс проверки того, что пользователь, который входит в сеть или базу данных, имеет разрешение на вход. Примеры аутентификации включают использование имени пользователя и пароля при входе в локальную сеть (LAN) и использование цифровых сертификатов при отправке или получении защищенной электронной почты через Интернет. Организация может использовать различные типы процессов аутентификации в зависимости от желаемого уровня безопасности и типа защищаемой сети или базы данных. Но, в конце концов, цель аутентификации — гарантировать, что только утвержденные пользователи могут получить доступ к сети или базе данных и их ресурсам.

В случае с Forms Server запуск приложения Forms через Интернет напоминает традиционную клиент-серверную среду, где пользователь приложения входит в систему как пользователь базы данных, идентифицируя себя с помощью комбинации имени пользователя и пароля.

Поскольку Forms Server позволяет развертывать приложения Forms для сотен пользователей через Интернет, существует риск того, что неавторизованные пользователи могут незаконно перехватывать данные, передаваемые по сети (через анализатор ), перехватывать данные аутентификации и получать доступ. к приложениям или серверной среде. Поэтому при развертывании приложений через Интернет необходимо реализовать дополнительные функции безопасности, такие как шифрование и брандмауэры.

10.2.2 Аутентификация сервера

При аутентификации сервера клиентский компьютер проверяет, является ли сервер тем, за кого он себя выдает. Например, когда клиент отправляет конфиденциальные данные на сервер, клиент может убедиться, что сервер защищен и является правильным получателем конфиденциальных данных клиента.

    VeriSign, Inc. — общедоступный первичный центр сертификации классов 1, 2 и 3

10.2.3 Авторизация

Авторизация – это процесс предоставления аутентифицированным пользователям доступа к необходимым им ресурсам сети или базы данных. Это также не позволяет им получить доступ к ресурсам, которые им не нужны или на использование которых у них нет разрешения. Например, менеджер может иметь доступ к таблицам, содержащим информацию о заработной плате сотрудников, но клерк на складе не имеет права доступа к этой информации. Методы принудительной авторизации ресурсов сети и базы данных различаются в зависимости от желаемого уровня безопасности и типа защищаемой сети или базы данных.

В случае с Forms Server, когда пользователь проходит аутентификацию, ему назначается роль базы данных, которая дает разрешение на просмотр или изменение данных в базе данных. (Это форма авторизации.) Идентификация пользователя также используется для установки ролей приложения.

10.2.4 Безопасная передача (шифрование)

Когда информация передается по линиям связи, будь то коаксиальный кабель, телефонные линии, оптоволокно или спутник, существует риск того, что сообщение может быть перехвачено третьими лицами. Часто информация может быть перехвачена так, что ни отправитель, ни получатель не узнают, что данные были скомпрометированы.

Наиболее распространенным методом защиты передачи является шифрование данных. Когда используется шифрование, отправитель и получатель данных имеют «ключ», который может кодировать и декодировать информацию. Когда данные отправляются, ключ отправителя используется для кодирования информации с помощью математического алгоритма. Ключ приемника расшифровывает информацию. Если третья сторона перехватывает закодированные данные во время их передачи, данные становятся неразборчивыми и бесполезными, если третья сторона не получит доступ к ключу или не "взломает" код алгоритма.

Методы, используемые для шифрования данных, различаются в зависимости от желаемого уровня безопасности и типа сети, по которой передаются данные. Например, симметричное шифрование можно использовать, если скорость сети имеет первостепенное значение.Популярные симметричные криптосистемы используют RC-4 и стандарт шифрования данных (DES). Асимметричное шифрование очень безопасно, но снижает производительность сети. Популярные асимметричные криптосистемы используют алгоритмы Диффи-Хеллмана (DH) и Ривеста Шамира Адлемена (RSA).

Вам следует изучить методы шифрования, включенные в вашу сеть, брандмауэр и/или VPN. Forms Server предоставляет следующие параметры шифрования для повышения безопасности передачи данных:

10.2.5 Брандмауэр

10.2.6 Виртуальная частная сеть (VPN)

Виртуальная частная сеть (VPN) – это аутентифицированное соединение между двумя сетями или между сетью и удаленным пользователем, при котором общение считается полностью конфиденциальным. Специальное «туннельное» программное обеспечение как в сети, так и на компьютере удаленного пользователя создает безопасное зашифрованное соединение по общедоступным линиям — даже через интернет-провайдера (ISP). Если у удаленного пользователя нет настроенного должным образом программного обеспечения VPN, он не сможет создать VPN с сетью.

Дополнительную информацию о HTTP и сокетах см. в Главе 3.2, "Сокеты, HTTP или HTTPS".

10.2.7 Демилитаризованная зона (DMZ)

Демилитаризованная зона (DMZ) — это изолированная среда в вашей сети, не содержащая конфиденциальной информации. Например, у вас может быть сеть, в которой серверы приложений находятся в демилитаризованной зоне, но все серверы баз данных находятся в защищенной сети. Затем, если безопасность демилитаризованной зоны будет скомпрометирована, конфиденциальные данные не будут доступны злоумышленнику.

10.3 Простые шаги для повышения безопасности

Вот несколько шагов, которые помогут снизить риски, связанные с сетевой безопасностью:

    Запрещайте пользователям передавать свое имя пользователя/пароль неавторизованным пользователям.

Следующие соображения безопасности сети кажутся очевидными, но часто упускаются из виду:

    Контролируйте физический доступ к серверам, чтобы неавторизованные люди не могли войти в здание и получить к ним доступ.

Большая часть информации, хранящейся в электронном виде в Университете, является конфиденциальной финансовой, личной, медицинской и иной частной информацией. Несанкционированное распространение или доступ к данным и сети Университета является неэтичным и, возможно, незаконным. Личная ответственность может быть понесена независимо от того, была ли компрометирована преднамеренно или непреднамеренно.

Существует несколько законодательных требований к конфиденциальности, которым мы должны следовать (HIPPA, GBL, FERPA и т. д.), чтобы предотвратить несанкционированное распространение этой информации. Хотя выполнение приведенных ниже рекомендаций не гарантирует полного соответствия, они помогут, предоставляя убедительные доказательства наших усилий по обеспечению соблюдения. Ответственность за проектирование и администрирование университетской сети лежит на вас и зависит от того, будете ли вы придерживаться передовых методов обеспечения безопасности.

Целью этого документа не является определение того, что является конфиденциальным, а что нет. Скорее, есть ряд практик, в которые мы попали, которые являются открытым приглашением к несанкционированному доступу. Есть 10 простых изменений в поведении на работе, которые в значительной степени ограничат нашу уязвимость к несанкционированному доступу и распространению конфиденциальных данных.

Шаг 1. Используйте надежный уникальный пароль и никогда не сообщайте его

Ключом для доступа к сети является ваш пароль. Чтобы уменьшить вероятность того, что компьютер или другое лицо угадает ваш пароль, вы должны выбрать надежный пароль. Надежный пароль представляет собой комбинацию букв, цифр и символов, которая не является словом или общей фразой. Ваш пароль не должен быть словом из словаря или таким, который мог бы угадать кто-то, кто немного знает вас лично (например, имя вашего ребенка или номер вашего телефона). Кроме того, пароль, который вы используете для доступа к ресурсам Университета, должен отличаться от тех, которые вы используете для доступа к ресурсам за пределами Университета, и, что наиболее важно, вы никогда не должны никому сообщать свой пароль или где-либо записывать его.

Технические специалисты службы поддержки университетов, в том числе сотрудники службы поддержки USM, никогда не будут спрашивать у вас пароль. Один из наиболее распространенных приемов кражи паролей, используемых хакерами и похитителями информации, заключается в том, чтобы позвонить по телефону и выдать себя за сотрудника службы поддержки компании или сетевого администратора. Не поддавайтесь на это. Если вы получили звонок или электронное письмо с запросом пароля, вы должны отказаться предоставить его и немедленно сообщить об инциденте в службу поддержки (780-4029 или usm-helpdesk@maine.edu).

В ситуациях, когда вы инициировали звонок в службу поддержки USM, технический специалист, помогающий вам, может установить временный пароль для вашей учетной записи для их использования. Они сделают это только с вашего согласия и только в том случае, если другие меры по устранению неполадок не дали результата, и использование ваших учетных данных позволит техническому специалисту проверить проблему из первых рук. После завершения устранения неполадок вам будет необходимо немедленно изменить пароль.

Шаг 2. Не позволяйте другому лицу использовать вашу учетную запись пользователя

Ваша учетная запись пользователя представляет все вычислительные ресурсы, к которым у вас есть доступ. Позволяя кому-то другому использовать вашу учетную запись пользователя, вы даете ему доступ к ресурсам, на которые у него может не быть разрешения. Все, что они могут сделать, в конечном итоге будет вашей ответственностью.

Шаг 3. Используйте сетевые диски для конфиденциальных или важных файлов

Все файлы, содержащие конфиденциальную информацию или важные для работы Университета, должны храниться на сетевом диске, но только до тех пор, пока они необходимы. Обычно это диски с более высокими буквами в алфавите выше «F:\».

Зачем использовать сетевые диски?

  • Безопасность. Любой, у кого есть физический доступ к компьютеру, может так или иначе получить доступ к файлам, хранящимся на локальных дисках компьютера — от A:\ до E:\.
  • Защита данных. Если компьютер «зависает», все данные на локальных дисках могут быть потеряны. Файлы, хранящиеся на сетевых дисках, резервируются каждую ночь. В случае потери данных из-за какой-либо аварии существует гораздо большая вероятность того, что данные можно будет восстановить до относительно недавнего состояния.

Шаг 4. Заблокируйте компьютер, если вы не работаете в течение дня

Самый надежный пароль в мире не будет иметь никакого значения, если вы отойдете от своего рабочего места хотя бы на несколько минут и оставите компьютер включенным и разблокированным. Для компьютеров под управлением Windows 2000 и Windows XP одновременно нажмите клавиши Ctrl-Alt-Del и выберите Заблокировать рабочую станцию. Когда вы вернетесь к своему рабочему столу, вам нужно будет ввести свой пароль Novell, чтобы разблокировать компьютер. Для рабочих станций Mac, использующих OS X, вы можете защитить паролем свою учетную запись в разделе «Системные настройки», чтобы она активировалась каждый раз, когда компьютер переходит в спящий режим.

Когда вы находитесь за своим компьютером, вы должны обустроить свое рабочее место так, чтобы ваш экран не могли увидеть случайные посетители. Это может уменьшить вероятность непреднамеренного просмотра личной или конфиденциальной информации.

Шаг 5. Выключайте компьютер перед уходом на работу

Каждый вечер, уходя из офиса, выключайте компьютер. Выключенный компьютер не может быть заражен или скомпрометирован атаками с других компьютеров.

Шаг 6. Используйте шифрование для просмотра конфиденциальных данных и обмена ими

Вы всегда должны использовать шифрование для просмотра веб-сайтов, содержащих конфиденциальные данные. Вы можете узнать, использует ли веб-сайт шифрование, если веб-адрес начинается с «https».

Если вы создали веб-сайт, собирающий конфиденциальные данные, вы должны быть уверены, что этот сайт заставляет пользователей использовать шифрование при отправке данных и что отправленные данные хранятся в безопасном месте.

Помните, что электронная почта не шифруется, поэтому ее нельзя использовать для обмена конфиденциальными данными. Если вам необходимо передать конфиденциальные данные по электронной почте, информацию следует отправить в защищенном паролем zip-файле. Сообщите получателю пароль лично или по телефону, а не по электронной почте. Дополнительные предупреждения см. в шаге 8.

Наконец, помните, что при использовании беспроводных подключений они небезопасны. Любые данные, к которым вы можете получить доступ, могут быть перехвачены кем-то с использованием аналогичной технологии. При доступе к данным и информации, которые являются конфиденциальными, вы должны использовать только жесткое соединение с вашим компьютером.

Шаг 7. Не устанавливайте неутвержденное программное обеспечение

Только программы, находящиеся в меню Пуск > Приложения USM > Установить, одобрены для установки на компьютеры Университета. Если вы считаете, что вам нужно установить часть программного обеспечения, которого там нет, вы должны сначала получить одобрение персонала DoIT.

Не устанавливайте бесплатное программное обеспечение, найденное в Интернете. Эти программы часто представляют большую угрозу безопасности. Чтобы избежать этого, будьте очень осторожны при серфинге в Интернете со страницами, которые предлагают что-либо бесплатно, просто «щелкнув здесь». Если во время работы в Интернете отображаются неожиданные всплывающие сообщения, нажмите «X» в правом верхнем углу сообщения, чтобы закрыть его.

Шаг 8. Подумайте, прежде чем открывать вложения электронной почты

С подозрением относитесь к электронным письмам с вложениями, которые вы не ожидали получить, даже если они кажутся отправленными кем-то, кого вы знаете. Если кажется, что оно от кого-то, кого вы знаете, прежде чем открывать его, свяжитесь с ним и подтвердите, что он намеревался отправить вам вложение. Дополнительные предупреждения см. в шаге 6.

Шаг 9. Запланируйте антивирусную проверку компьютера

Большинство из нас еженедельно проводят собрания сотрудников. В это время ваш компьютер обычно бездействует в вашем офисе. Это идеальное время, чтобы запланировать запуск антивирусной проверки вашего компьютера. Они могут работать, когда ваш компьютер заблокирован. Если обнаружены какие-либо вирусы, сообщите о них в службу поддержки.

Шаг 10. Будьте осторожны при использовании Internet Explorer

Мы считаем, что лучше всего использовать Internet Explorer только для тех веб-сайтов, которым он необходим (например, PeopleSoft), и использовать другой браузер для всех остальных действий в Интернете.Веб-браузер Internet Explorer, поставляемый с Microsoft Windows, почти каждый месяц обнаруживает новую уязвимость в системе безопасности. Хотя мы применяем исправления для этих недостатков как можно быстрее, DoIT рекомендует использовать Mozilla Firefox, доступный через «Пуск» > «Приложения USM» > «Установить» > «Веб-браузер Firefox».

Университет Южного штата Мэн
Член системы Университета штата Мэн
PO Box 9300, Portland, ME 04104
1-800-800-4876

Присоединяйтесь к нам на Cisco Live в Лас-Вегасе или онлайн с 12 по 16 июня.

Давайте сделаем так, чтобы гибрид работал лучше для вас.

 Люди, присоединяющиеся к виртуальному совещанию с помощью Webex Board Pro

Более эффективное сотрудничество

Влюбитесь в устройства Webex, которые обеспечивают инклюзивное взаимодействие для всех и везде.

Точка доступа Catalyst 9100, установленная на стене в офисе

Улучшенное подключение

Предоставьте пользователям и устройствам более эффективную и удобную работу с надежной и безопасной сетью.

Умная камера Meraki на потолке офиса

Более высокая безопасность и экологичность

Получите уверенность в использовании пространства и условиях окружающей среды с помощью DNA Spaces, датчиков IoT и камер Meraki.

Требуемая безопасность.
Желаемая им гибкость.

Человек, использующий платформу SecureX на своем ноутбуке дома, пока его собаки смотрят рядом

 Представление панели инструментов для мониторинга производительности программного обеспечения

Подробнее.
Решайте больше.
С одной платформы.

Перейдите от мониторинга домена к полнофункциональному наблюдению. Получите наглядность и аналитику, которые преобразуют разрозненные данные в действия, обеспечивая исключительный цифровой опыт.

Доступ к облачным приложениям, где бы вы ни находились.

Быстрый и безопасный доступ к вашим важным приложениям и данным — где бы вы ни находились.

 Два инженера проверяют состояние ветряков на удаленном устройстве

Человек в пивоварня проверяет запасы на удаленном устройстве

Понять свои уязвимые места и способы их устранения. Давайте удостоверимся, что вы застрахованы.

Кибербезопасность имеет решающее значение для компаний любого размера. Эти 18 советов помогут защитить ваши компьютеры и мобильные устройства от злоумышленников.

  • Хакеры – это преступники, которые получают несанкционированный доступ к сети и устройствам, как правило, с намерением украсть конфиденциальные данные, например финансовую информацию или корпоративные секреты.
  • Вы можете защитить свои компьютеры с помощью брандмауэров и антивирусного программного обеспечения, а также следуя рекомендациям по использованию компьютеров.
  • Вы можете защитить свои мобильные устройства, отключив Bluetooth, когда он не используется, помня о сетях Wi-Fi, к которым вы подключаетесь, и используя приложения безопасности для улучшения мониторинга и защиты.

Развитие всемирной паутины в 1990-х годах открыло новые возможности и породило новые отрасли, но также привело к новым недостаткам подключения. Тонны спама начали проникать в учетные записи электронной почты, а компьютерные вирусы сеяли хаос в бизнес-сетях. Новая угроза, известная как компьютерный взлом, расширила определение воровства, включив в него проникновение на ваш компьютер, кражу личной информации, выманивание у вас личных данных и использование этих данных для кражи и вымогательства личной информации, такой как коммерческая тайна, учетные данные банковского счета и даже личности людей.

Кто такие компьютерные хакеры?

Компьютерные хакеры — это люди, которые взламывают подключенные к Интернету устройства, такие как компьютеры, планшеты и смартфоны, обычно с целью украсть, изменить или удалить информацию.

Подобно тому, как у других воров есть злой умысел, хакеры обычно проникают в устройства с негативными целями. (Однако за одним исключением являются так называемые белые хакеры, которых компании нанимают для взлома их устройств, чтобы найти недостатки в системе безопасности, которые необходимо исправить.) Хакеры могут захотеть украсть, изменить или удалить информацию на ваших устройствах, и они часто делают это, устанавливая вредоносное ПО (программное обеспечение, используемое в злонамеренных целях), о существовании которого вы, возможно, даже не подозреваете. Эти воры могут получить доступ к вашим самым ценным данным до того, как вы узнаете о взломе.

Ключевой вывод. Хакеры заинтересованы в получении несанкционированного доступа к вашим устройствам для кражи конфиденциальных данных.

Виды взлома

Вот некоторые из причин, по которым компьютерные хакеры взламывают устройства:

    Финансовые преступления. Мы все слышали классическую историю о том, как кто-то проверял выписку по кредитной карте только для того, чтобы найти транзакции, которые он не совершал. Эти ложные транзакции часто являются результатом компьютерных хакеров, которые крадут номера ваших кредитных карт, проверяют информацию об учетной записи или получают доступ к другим финансовым данным.

Ключевой вывод. У хакеров разные мотивы: от финансовой выгоды до политических целей. Осведомленность об этих намерениях поможет вам предвидеть атаки, которые могут затронуть ваш малый бизнес.

Как защитить свой компьютер от хакеров

Несмотря на распространенность компьютерных хакеров, большинство компаний используют Интернет для отслеживания своих финансов, заказа и обслуживания запасов, проведения маркетинговых и PR-кампаний, связи с клиентами, участия в социальных сетях и выполнения других важных операций. Тем не менее, мы продолжаем слышать о массовых взломах компьютеров, даже в гигантских корпорациях, применяющих надежные меры безопасности.

Малые предприятия также часто становятся жертвами, особенно потому, что они могут недооценивать риск киберпреступности и не иметь ресурсов для использования дорогостоящих решений кибербезопасности. Следуйте этим советам, чтобы защитить свои устройства и конфиденциальные данные:

1. Используйте брандмауэр.

В Windows и macOS есть встроенные брандмауэры — программное обеспечение, предназначенное для создания барьера между вашей информацией и внешним миром. Брандмауэры предотвращают несанкционированный доступ к вашей корпоративной сети и предупреждают вас о любых попытках вторжения.

Перед подключением к Интернету убедитесь, что брандмауэр включен. Вы также можете приобрести аппаратный брандмауэр у таких компаний, как Cisco, Sophos или Fortinet, в зависимости от вашего широкополосного маршрутизатора, который также имеет встроенный брандмауэр, защищающий вашу сеть. Если у вас более крупный бизнес, вы можете приобрести дополнительный сетевой брандмауэр для бизнеса.

2. Установите антивирусное программное обеспечение.

Компьютерные вирусы и вредоносное ПО повсюду. Антивирусные программы, такие как Bitdefender, Panda Free Antivirus, Malwarebytes и Avast, защищают ваш компьютер от несанкционированного кода или программ, которые могут угрожать вашей операционной системе. Воздействие вирусов может быть легко заметным (например, замедлять работу компьютера или удалять ключевые файлы) или быть менее заметным.

Антивирусное программное обеспечение играет важную роль в защите вашей системы, обнаруживая угрозы в режиме реального времени и обеспечивая безопасность ваших данных. Некоторые передовые антивирусные программы предоставляют автоматические обновления, дополнительно защищая вашу машину от новых вирусов, которые появляются каждый день. После установки антивирусной программы не забудьте ею воспользоваться. Запускайте или планируйте регулярное сканирование на наличие вирусов, чтобы защитить компьютер от вирусов.

3. Установите антишпионский пакет.

Шпионское ПО – это особый вид программного обеспечения, которое тайно отслеживает и собирает личную или организационную информацию. Его трудно обнаружить и удалить, и он имеет тенденцию показывать нежелательную рекламу или результаты поиска, предназначенные для направления вас на определенные (часто вредоносные) веб-сайты.

Некоторые шпионские программы записывают каждое нажатие клавиши, чтобы получить доступ к паролям и другой финансовой информации. Антишпионское ПО концентрируется исключительно на этой угрозе, но его часто включают в основные антивирусные пакеты, например, от Webroot, McAfee и Norton. Антишпионские пакеты обеспечивают защиту в режиме реального времени, сканируя всю входящую информацию и блокируя угрозы.

4. Используйте сложные пароли.

Использование надежных паролей — самый важный способ предотвратить вторжение в сеть. Чем надежнее ваши пароли, тем сложнее хакеру проникнуть в вашу систему.

Более безопасный часто означает более длительный и сложный процесс. Используйте пароль, содержащий не менее восьми символов и комбинацию цифр, прописных и строчных букв, а также компьютерных символов. У хакеров есть целый арсенал инструментов, позволяющих взламывать короткие и простые пароли за считанные минуты.

Не используйте узнаваемые слова или сочетания, обозначающие дни рождения или другую информацию, которая может быть связана с вами. Также не используйте пароли повторно. Если вам нужно запомнить слишком много паролей, рассмотрите возможность использования менеджера паролей, такого как Dashlane, Sticky Password, LastPass или Password Boss. [См. статью по теме: Как создать надежный пароль]

5. Своевременно обновляйте ОС, приложения и браузер.

Всегда устанавливайте новые обновления для своих операционных систем. Большинство обновлений включают исправления безопасности, которые предотвращают доступ хакеров к вашим данным и их использование.То же самое касается приложений. Современные веб-браузеры становятся все более изощренными, особенно в вопросах конфиденциальности и безопасности. Обязательно проверьте настройки безопасности вашего браузера в дополнение к установке всех новых обновлений. Например, вы можете использовать свой браузер, чтобы запретить веб-сайтам отслеживать ваши перемещения, что повышает вашу конфиденциальность в Интернете. Или используйте один из этих частных веб-браузеров.

6. Игнорировать спам.

Остерегайтесь сообщений электронной почты от неизвестных лиц, никогда не переходите по ссылкам и не открывайте прикрепленные к ним вложения. Спам-фильтры для входящих сообщений довольно хорошо справляются с обнаружением самого заметного спама. Но более изощренные фишинговые электронные письма, которые имитируют ваших друзей, партнеров и доверенных лиц (например, ваш банк), стали обычным явлением, поэтому следите за всем, что выглядит или звучит подозрительно.

7. Создайте резервную копию своего компьютера.

Если ваша компания еще не выполняет резервное копирование жесткого диска, вам следует начать это делать немедленно. Резервное копирование вашей информации имеет решающее значение на случай, если хакерам удастся проникнуть в вашу систему и уничтожить ее.

Всегда будьте уверены, что сможете восстановить систему как можно быстрее после нарушения безопасности или потери данных. Утилиты резервного копирования, встроенные в macOS (Time Machine) и Windows (История файлов), — хорошее место для начала. Внешний жесткий диск резервного копирования также может предоставить достаточно места для правильной работы этих утилит.

8. Выключите его.

Многие компании, особенно те, которые используют веб-серверы, постоянно работают по принципу "все системы работают". Однако, если вы не управляете сложной интернет-компанией, выключайте компьютер на ночь или на длительное время, когда вы не работаете. Всегда включенный делает ваш компьютер более заметной и доступной целью для хакеров; отключение разрывает соединение, которое хакер мог установить с вашей сетью, и прерывает любой возможный вред.

9. Используйте виртуализацию.

Не всем нужно идти по этому пути, но если вы посещаете отрывочные веб-сайты, ожидайте, что вас атакуют программы-шпионы и вирусы. Хотя лучший способ избежать вторжений, связанных с браузером, — это избегать небезопасных сайтов, виртуализация позволяет запускать браузер в виртуальной среде, такой как Parallels или VMware Fusion, которая обходит вашу операционную систему, чтобы обеспечить ее безопасность.

10. Защитите свою сеть.

Маршрутизаторы обычно не поставляются с самыми высокими настройками безопасности. При настройке сети войдите в маршрутизатор и установите пароль, используя безопасную зашифрованную настройку. Это предотвращает проникновение злоумышленников в вашу сеть и нарушение ваших настроек.

11. Используйте двухфакторную аутентификацию.

Пароли — это первая линия защиты от компьютерных хакеров, но второй уровень усиливает защиту. На многих сайтах можно включить двухфакторную аутентификацию, которая повышает безопасность, поскольку при входе в систему помимо пароля требуется ввести числовой код, отправленный на ваш телефон или адрес электронной почты.

12. Используйте шифрование.

Даже если киберпреступники получат доступ к вашей сети и файлам, шифрование может помешать им получить доступ к какой-либо информации. Вы можете зашифровать жесткий диск Windows или macOS с помощью BitLocker (Windows) или FileVault (Mac), зашифровать любой USB-накопитель, содержащий конфиденциальную информацию, и использовать VPN для шифрования веб-трафика. Делайте покупки только на зашифрованных сайтах; Вы можете сразу заметить их по «https» в адресной строке, сопровождаемому значком закрытого замка. [См. статью по теме: Руководство для малого бизнеса по компьютерному шифрованию]

Ключевой вывод. Сочетание инструментов безопасности и лучших практик может защитить ваши компьютеры и вашу сеть от несанкционированного доступа.

Как защитить свой телефон от хакеров

Чтобы защитить свое мобильное устройство, вам могут потребоваться другие меры безопасности, чем для защиты компьютера. Следуйте этим советам от Webroot, чтобы защитить свои мобильные устройства от хакеров:

13. Выключите Bluetooth.

Если вы не используете Bluetooth, выключите его. Когда Bluetooth остается включенным, но бездействующим, открывается еще одна лазейка для компьютерных хакеров.

14. Не используйте незащищенный общедоступный Wi-Fi.

Широко используемые сети Wi-Fi без пароля не имеют функций безопасности. Таким образом, они являются главной целью для компьютерных хакеров.

15. Установите приложение для обеспечения безопасности.

Установите приложение для обеспечения безопасности на свой телефон так же, как вы должны установить брандмауэр, антивирусное программное обеспечение и антишпионский пакет на свой компьютер. Популярные варианты включают Avast, Kaspersky Mobile Antivirus и Bitdefender.

16. Используйте лучший пароль.

Коды разблокировки, такие как 0000 и 1234, легко запомнить, но их также легко угадать. Вместо этого выберите случайно сгенерированный пароль из шести цифр.

17. Отключите автозаполнение.

Автозаполнение – это функция, которая угадывает, что вы вводите, и дополняет слово, фразу или другую информацию за вас.Несмотря на удобство, этот инструмент почти передает ваш адрес электронной почты, почтовый адрес, номер телефона и другую важную информацию хакерам. Выключите его.

18. Очистите историю просмотров.

Ключевой вывод. Для защиты мобильных устройств требуются дополнительные усилия, в том числе деактивация определенных функций, когда они не используются, и установка приложений безопасности.

Читайте также: