Programavimas

17 pagrindinių įrankių, skirtų apsaugoti jūsų tapatybę internete ir privatumą

Nesuklyskite: profesionalūs ir valstybės remiami kibernetiniai nusikaltėliai bando pakenkti jūsų tapatybei - arba namuose, pavogti jūsų pinigus; ar darbe, pavogti darbdavio pinigus, neskelbtinus duomenis ar intelektinę nuosavybę.

Daugelis vartotojų žino kompiuterio privatumo ir saugos pagrindus, kai naudojatės internetu, įskaitant HTTPS ir dviejų veiksnių autentifikavimą, kai tik įmanoma, ir patikrinkite hasibeenpwned.com, kad patikrintumėte, ar žinomas išpuolis nepažeidė jų el.

Tačiau šiomis dienomis kompiuterio vartotojai turėtų gerokai peržengti savo socialinės žiniasklaidos paskyros nustatymus. Saugumo elitas valdo įvairias programas, įrankius ir specializuotą techninę įrangą, kad užtikrintų jų privatumą ir saugumą. Čia mes apžvelgsime šį įrankių rinkinį, pradedant tomis, kurios suteikia plačiausią saugos aprėptį iki kiekvienos konkrečios programos tam tikram tikslui. Norėdami apsaugoti savo privatumą ir užtikrinti geriausią kompiuterio saugumą, naudokite bet kurį arba visus šiuos įrankius.

Viskas prasideda nuo saugaus įrenginio

Geras kompiuterio saugumas prasideda nuo patikrinto saugaus įrenginio, įskaitant saugią aparatūrą ir patikrintą bei numatytą įkrovos patirtį. Jei bet kuriuo iš jų galima manipuliuoti, jokiu būdu negalima pasitikėti aukštesnio lygio programomis, nesvarbu, koks jų kodas neperšaunamas.

Įeikite į patikimų kompiuterių grupę. TCG, palaikomas tokių kaip „IBM“, „Intel“, „Microsoft“ ir kt., Padėjo kurti atvirus, standartinius saugius skaičiavimo įrenginius ir įkrovos kelius, iš kurių populiariausi yra „Trusted Platform Module“ (TPM) lustas ir „self“. - šifruojantys kietuosius diskus. Jūsų saugaus skaičiavimo patirtis prasideda nuo TPM.

TPM. TPM lustas teikia saugias kriptografijos funkcijas ir saugyklą. Jame saugomi patikimi aukštesnio lygio procesų matavimai ir privatūs raktai, leidžiantys šifravimo raktus saugoti kuo saugiau bendrosios paskirties kompiuteriuose. Naudodami TPM, kompiuteriai gali patikrinti savo įkrovos procesus nuo programinės aparatinės įrangos lygio. Beveik visi kompiuterių gamintojai siūlo modelius su TPM lustais. Jei jūsų privatumas yra svarbiausias, įsitikinkite, kad naudojamame įrenginyje yra įgalinta TPM mikroschema.

UEFI. „Universal Extensible Firmware Interface“ yra atvirų standartų programinės-aparatinės įrangos specifikacija, pakeičianti kur kas mažiau saugias BIOS programinės-aparatinės įrangos mikroschemas. Kai įgalinta, UEFI 2.3.1 ir naujesnės versijos leidžia įrenginių gamintojams „užrakinti“ pirmines įrenginio programinės aparatinės įrangos instrukcijas; visi atnaujinimai turi būti pasirašyti ir patvirtinti, kad būtų atnaujinta programinė aparatinė įranga. Kita vertus, BIOS gali būti sugadintas naudojant minimalų kenkėjiškų baitų skaičių, kad „sumūrytų“ sistemą ir padarytų ją netinkama naudoti, kol nebus išsiųsta atgal gamintojui. Be UEFI apeiti galima įdiegti sudėtingą kenkėjišką kodą visi jūsų OS apsaugos.

Deja, jokiu būdu negalima konvertuoti iš BIOS į UEFI, jei tai turite.

Saugus operacinės sistemos įkrovimas. Operacinei sistemai reikės savikontrolės procesų, kad būtų užtikrinta, jog numatytas įkrovos procesas nebuvo pažeistas. UEFI palaikančios sistemos (v.2.3.1 ir naujesnės versijos) gali naudoti UEFI saugaus įkrovos procesą, kad pradėtų patikimą įkrovos procesą. Ne UEFI sistemose gali būti panaši savybė, tačiau svarbu suprasti, kad jei pagrindinėje aparatinėje ir programinėje aparatinėje įrangoje nėra įdiegtos būtinos savikontrolės rutinos, negalima patikėti tiek viršutinio lygio operacinės sistemos patikrinimais.

Saugi saugykla. Bet kuriame jūsų naudojamame įrenginyje turėtų būti saugi, numatytoji, užšifruota saugykla tiek pagrindinei, tiek bet kokiai leidžiamai išimamų laikmenų saugyklai. Vietinis šifravimas fizinėms atakoms gerokai apsunkina jūsų asmens duomenų skaitymą. Daugelis šių dienų standžiųjų diskų yra savaime šifruojami, o daugelis OS pardavėjų (įskaitant „Apple“ ir „Microsoft“) turi programinės įrangos diskų šifravimą. Daugelis nešiojamųjų įrenginių siūlo pilno įrenginio šifravimą iš dėžutės. Neturėtumėte naudoti įrenginio ir (arba) OS, kuris neįgalina numatytojo saugyklos šifravimo.

Dviejų veiksnių autentifikavimas. Dviejų veiksnių autentifikavimas greitai tampa būtinu šiuolaikiniame pasaulyje, kur slaptažodžius kasmet pavagia šimtai milijonų. Kai tik įmanoma, naudokite ir reikalaukite „2FA“ svetainėms, kuriose saugoma jūsų asmeninė informacija ar el. Paštas. Jei jūsų kompiuteris palaiko 2FA, įjunkite jį ten. Kai reikalinga „2FA“, tai užtikrina, kad užpuolikas negali paprasčiausiai atspėti ar pavogti jūsų slaptažodžio.

(Atkreipkite dėmesį, kad naudojant vieną biometrinį veiksnį, pvz., Piršto atspaudą, net nėra taip saugu, kaip 2FA. Tai yra antras faktorius, suteikiantis stiprybės.)

„2FA“ užtikrina, kad užpuolikas negalėtų suklastoti jūsų prisijungimo duomenų taip lengvai, kaip galėtų, jei naudotumėte tik slaptažodį. Net jei jie gaus jūsų slaptažodį ar PIN kodą, jie vis tiek turės gauti antrąjį prisijungimo veiksnį: biometrinę savybę, USB įrenginį, mobilųjį telefoną, intelektualiąją kortelę, įrenginį, TPM lustą ir pan. Tai buvo padaryta, tačiau tai kelia žymiai daugiau iššūkių.

Tačiau atminkite, kad jei užpuolikas gauna visišką prieigą prie duomenų bazės, kuri patvirtina jūsų 2FA prisijungimą, jis turės super administratoriaus prieigą, reikalingą norint pasiekti jūsų duomenis be jūsų 2FA prisijungimo duomenų.

Prisijungimo paskyros blokavimas. Kiekvienas jūsų naudojamas įrenginys turėtų užrakinti save, kai bandoma atlikti tam tikrą skaičių blogų prisijungimų. Skaičius nėra svarbus. Bet kokia vertė nuo 5 iki 101 yra pakankamai pagrįsta, kad užpuolikas nespėtų atspėti jūsų slaptažodžio ar PIN. Tačiau mažesnės vertės reiškia, kad netyčiniai prisijungimai gali užrakinti jus nuo savo įrenginio.

Nuotolinis radimas. Įrenginio praradimas ar vagystė yra viena iš labiausiai paplitusių duomenų pažeidimo priemonių. Daugumoje šių dienų įrenginių (arba OS) yra funkcija, dažnai neįjungta pagal numatytuosius nustatymus, kad būtų galima rasti pamestą ar pavogtą įrenginį. Gausu realaus gyvenimo istorijų, kuriose žmonės, naudodamiesi nuotolinio radimo programine įranga, galėjo rasti savo prietaisus, dažnai vagių vietoje. Žinoma, niekas neturi susidurti su vagimi. Visada įtraukite teisėsaugą.

Nuotolinis valymas. Jei nerandate pamesto ar pavogto įrenginio, kitas geriausias dalykas yra nuotoliniu būdu ištrinti visus asmeninius duomenis. Ne visi pardavėjai siūlo nuotolinį valymą, tačiau daugelis, įskaitant „Apple“ ir „Microsoft“, siūlo. Suaktyvintas įrenginys, kuris, tikiuosi, jau yra užšifruotas ir apsaugotas nuo neteisėtų prisijungimų, arba ištrins visus asmeninius duomenis, kai bus įvestas tam tikras neteisingų prisijungimų skaičius, arba kai bus nurodyta tai padaryti kitą kartą prisijungus prie interneto (gavęs nurodymą pats nusišluostyk).

Visa tai, kas išdėstyta aukščiau, suteikia pagrindą saugiai naudotis kompiuteriu. Be aparatinės programinės įrangos, įkrovos ir saugyklos šifravimo apsaugos mechanizmų negalima užtikrinti tikrai saugios skaičiavimo patirties. Bet tai tik pradžia.

Kad būtų užtikrintas privatumas, reikalingas saugus tinklas

Labiausiai paranojiški kompiuterių saugumo specialistai nori, kad kiekvienas jų naudojamas tinklo ryšys būtų apsaugotas. Ir viskas prasideda nuo VPN.

Saugus VPN. Daugelis iš mūsų yra susipažinę su VPN, pradedant nuotoliniu būdu prisijungti prie savo darbo tinklų. Įmonių VPN suteikia saugų ryšį nuo jūsų nuotolinės vietovės vietos iki įmonės tinklo, tačiau dažnai nesuteikia jokios ar ribotos apsaugos bet kuriai kitai tinklo vietai.

Daugelis aparatinės įrangos ir programinės įrangos programų leidžia naudoti saugų VPN, kad ir kur prisijungtumėte. Naudojant šias dėžutes ar programas, jūsų tinklo ryšys kiek įmanoma užšifruojamas iš jūsų prietaiso į paskirties vietą. Geriausi VPT slepia jūsų gaunamą informaciją ir (arba) atsitiktinai nustato jūsų ryšį tarp daugelio kitų dalyvaujančių įrenginių, todėl pasiklausytojams sunkiau nustatyti jūsų tapatybę ar vietą.

„Tor“ yra labiausiai naudojama, nemokama, saugi VPN paslauga, kurią galima įsigyti šiandien. Naudojant „Tor“ palaikančią naršyklę, visas jūsų tinklo srautas nukreipiamas per atsitiktinai pasirinktus tarpinius mazgus, šifruojant kuo daugiau srauto. Dešimtys milijonų žmonių pasitiki „Tor“, kad užtikrintų priimtiną privatumo ir saugumo lygį. Tačiau „Tor“ turi daug gerai žinomų trūkumų, kuriuos bando išspręsti kiti saugūs VPN sprendimai, pavyzdžiui, „MIT's Riffle“ ar „Freenet“. Tačiau dauguma šių bandymų yra daugiau teoriniai nei naudojami (pvz., „Riffle“) arba reikalauja, kad būtų užtikrintas saugesnis pasirinkimas, pvz., „Freenet“. Pavyzdžiui, „Freenet“ prisijungs tik prie kitų dalyvaujančių „Freenet“ mazgų (veikiant „darknet“ režimu), kuriuos žinote iš anksto. Šiuo režimu negalite prisijungti prie kitų žmonių ir svetainių už „Freenet“ ribų.

Anonimiškumo paslaugos. Anonimiškumo paslaugos, kurios taip pat gali teikti arba nepateikti VPN, yra tarpinis tarpinis serveris, kuris užpildo tinklo užklausą vartotojo vardu. Vartotojas pateikia bandymą prisijungti arba naršyklę prisijungti prie anonimiškumo svetainės, kuri užbaigia užklausą, gauna rezultatą ir perduoda jį atgal vartotojui. Visiems, kurie klausosi paskirties ryšio, greičiausiai bus sustabdytas stebėjimas anonimiškumo svetainėje, kuri slepia iniciatoriaus informaciją. Žiniatinklyje yra daugybė anonimiškumo paslaugų.

Kai kurios anonimiškumo svetainės saugo jūsų informaciją, o kai kurios iš jų buvo pažeistos ar priverstos teisėsaugos teikti naudotojams skirtą informaciją. Geriausias privatumo pasirinkimas yra pasirinkti anonimiškumo svetainę, pvz., „Anonymizer“, kurioje jūsų informacija nebus saugoma ilgiau nei dabartinė užklausa. Kita populiari, komercinė saugi VPT paslauga yra „HideMyAss“.

Anonimiškumo aparatūra. Kai kurie žmonės bandė palengvinti „Tor“ ir „Tor“ pagrįstą anonimiškumą naudodami specialiai sukonfigūruotą aparatūrą. Mano mėgstamiausias yra „Anonabox“ (modelis: anbM6-Pro), kuris yra nešiojamasis „Wi-Fi“ palaikantis VPN ir „Tor“ maršrutizatorius. Užuot konfigūravę „Tor“ savo kompiuteryje / įrenginyje, galite tiesiog naudoti „Anonabox“.

Saugūs VPN, anonimiškumo paslaugos ir anonimiškumo aparatūra gali labai pagerinti jūsų privatumą užtikrindami tinklo ryšius. Tačiau viena didelė atsargumo pastaba: nė vienas įrenginys ar paslauga, siūlanti saugumą ir anonimiškumą, nebuvo 100 proc. Saugi. Ryžtingi priešininkai ir neriboti ištekliai tikriausiai gali pasiklausyti jūsų bendravimo ir nustatyti jūsų tapatybę. Visi, kurie naudojasi saugia VPN, anonimiškumo paslaugomis ar anonimiškumo aparatūra, turėtų bendrauti žinodami, kad bet kurią dieną jų privatūs ryšiai gali tapti vieši.

Saugios programos taip pat yra būtinos

Turėdami saugų įrenginį ir saugius ryšius, saugos ekspertai naudoja daugiausiai (pagrįstų) saugių programų, kurias tik gali rasti. Štai keletas geriausių jūsų privatumo apsaugos lažybų.

Apsaugotas naršymas. „Tor“ rodo saugų, beveik nuo galo galą naršantį internetą. Kai negalite naudoti „Tor“ ar į „Tor“ panašaus VPN, įsitikinkite, kad naudojamoje naršyklėje nustatyti saugiausi nustatymai. Jūs norite užkirsti kelią neteisėtam kodui (o kartais ir teisėtam kodui) vykdyti, jums to nežinant. Jei turite „Java“, pašalinkite ją (jei jos nenaudojate) arba įsitikinkite, kad pritaikyti kritiniai saugos pleistrai.

Dabar dauguma naršyklių siūlo „privataus naršymo“ režimus. „Microsoft“ šią funkciją vadina „InPrivate“; „Chrome“, inkognito. Šie režimai ištrina ar nesaugo naršymo istorijos vietoje ir yra naudingi siekiant užkirsti kelią vietiniams neteisėtiems teismo ekspertizės rezultatams.

Naudokite HTTPS visoms interneto paieškoms (ir ryšiams su bet kuria svetaine), ypač viešose vietose. Įgalinkite savo naršyklės „Nesekti“ funkcijas. Papildoma programinė įranga gali neleisti stebėti jūsų naršyklės, įskaitant naršyklės plėtinius „Adblock Plus“, „Ghostery“, „Privacy Badger“ ar „DoNotTrackPlus“. Kai kurios populiarios svetainės bando aptikti šiuos plėtinius ir blokuoja jų naudojimąsi savo svetainėmis, nebent jūs jų išjungiate būdami jų svetainėse.

Saugus el. Paštas. Originali „žudikų programa“, skirta internetui, el. Paštas yra gerai žinomas dėl vartotojo privatumo pažeidimo. Originalus atvirasis interneto el. Pašto apsaugos standartas S / MIME visą laiką naudojamas rečiau. S / MIME reikalauja, kad kiekvienas dalyvaujantis vartotojas pasikeistų viešaisiais šifravimo raktais su kitais vartotojais. Šis reikalavimas pasirodė pernelyg bauginantis mažiau išprususius interneto vartotojus.

Šiais laikais dauguma korporacijų, kurioms reikalingas visiško el. Pašto šifravimas, naudoja komercines el. Pašto paslaugas ar prietaisus, leidžiančius saugius el. Laiškus siųsti HTTPS palaikančiomis svetainėmis. Daugelis komercinių šių paslaugų ar įrenginių vartotojų teigia, kad juos lengva įgyvendinti ir su jais dirbti, tačiau kartais jie gali būti labai brangūs.

Asmeninėje pusėje yra dešimtys saugių el. Pašto pasiūlymų. Populiariausias (ir plačiai naudojamas daugelyje verslų) yra „Hushmail“. Naudodami „Hushmail“, jūs naudojate „Hushmail“ svetainę saugiam el. Laiškui siųsti ir gauti, arba įdiegiate ir naudojate „Hushmail“ el. Pašto programos programą (prieinamą darbalaukiuose ir kai kuriuose mobiliuosiuose įrenginiuose). Galite naudoti savo originalų el. Pašto adresą, kuris bus priartintas per „Hushmail“ tarpines paslaugas, arba gauti „Hushmail“ el. Pašto adresą - pigesnį sprendimą.

„Hushmail“ yra viena iš dešimčių šiuo metu prieinamų saugių el. Pašto paslaugų teikėjų.

Saugus pokalbis. Dauguma OS ir įrenginių teikiamų pokalbių programų nesiūlo stipraus saugumo ir privatumo. Kad galėtumėte saugiai naudotis visapusiškai, turite įdiegti papildomą pokalbių programą. Laimei, yra dešimtys tiek nemokamų, tiek komercinių pokalbių programų, kurios teigia siūlančios didesnį saugumą. Kai kuriems reikia įdiegti kliento programą; kiti siūlo interneto paslaugas. Dauguma reikalauja, kad visos šalys bendrautų su ta pačia programa arba naudotųsi ta pačia svetaine (arba bent tuo pačiu pokalbio protokolu ir apsauga).

$config[zx-auto] not found$config[zx-overlay] not found