Как защитить свои персональные данные в интернете. Как защитить личные данные на компьютере от кражи

21.08.2019 Игры

Представляю Вашему вниманию подборку способов защиты данных на компьютере. От любителей пошариться в чужом компьютере, по наустанавливать левых программ и случайного удаления нужной информации. Можно сказать от таких: "ой, я мышкой дёрнула и файл удалился".

1. Ставим пароль, пин-код, графический ключ
2. Флеш ключ
3. Запароливание или сокрытие папок и файлов сторонними программами
4. Шифрование дисков Bitlocker и съёмных накопителей (Bitlocker To Go)
5. Резервное копирование и архивация
6. Гостевой доступ

Ставим пароль, пин-код, графический ключ

При каждом включении компьютера или выхода из спящего (ждущего) режимов, система будет запрашивать его. Изменение параметров компьютера, учётные записи, параметры входа:
Начиная с windows 8 на планшетах и компьютерах у пользователей появилась возможность разблокировать систему определёнными жестами пальцем или стрелкой мыши. Суть в том что при создании графического пароля Вы предварительно выбираете картинку, на которой необходимо вывести определённый жест или круг в той области картинки где вы определили.

Или создать короткий быстрый пароль.


Флеш-ключ

В Windows предусмотрена и такая возможность. Использовать вашу личную флешку для разблокировки компьютера. Правда утилита больше подходит для дискет, чтобы использовать флешку необходимо изменить букву флеш-диска на "А".

Изменить букву диска можно в диспетчере дисков, набрав diskmgmt.msc . Находите Вашу флешку и в контекстном меню нажимаете Изменить букву диска или путь к диску...

Если в системе имеется дисковод или отсутствует, но в системе просто отображается, его можно удалить в диспетчере устройств, либо изменить на другую букву, иначе Вы не сможете назначить флешке букву "A".

В поиске Windows введите команду syskey , в появившемся окне нажмите кнопку Обновить

Поставьте галочки как на картинке ниже и нажмите ОК

При входе в Windows будет запрошена ключевая дискета запуска.

Есть и сторонние программы, проще в использовании, но платные, такие как, например: Predator и Rohos Logon Key

Запароливание или сокрытие папок и файлов сторонними программами

В Windows нет стандартной функции ограничение доступа к файлам и папкам. Разве что если Вы работаете в разных учётных записях, то можно ограничить доступ к своим папкам пользователей. Однако если Вы работаете под одной учётной записью, то можно прибегнуть к помощи сторонних программ.

AxCrypt - утилита для шифрования файлов, через контекстное меню.


Таких программ множество, можно выбрать на свой вкус.

Пожалуй самый распространённый способ защиты файлов, архиватор WinRAR. Добавляем файл или папку в архив и устанавливаем пароль.


Или есть возможность запаролить офисный документ. Идём по пути: меню, защита документов, зашифровать с использованием пароля.


Шифрование дисков Bitlocker и съёмных накопителей (Bitlocker To Go)

Не во всех версиях Windows доступна эта программа.

Ещё одним прекрасным инструментом защиты данных является шифрование диска. Можно зашифровать жёсткие диски, внешние диски и флеш-накопители. Если диск зашифрован, то даже при подключении его к другому компьютеру, доступ к нему будет запрещён.

Для зашифровки диска открываем Панель управления\Система и безопасность\Шифрование диска BitLocker , выбираем диск



И при подключении диска в компьютер, он потребует пароль.

Ограничения при использовании программы Bitlocker:

  • Шифрование диска BitLocker доступно только в выпусках Windows 8.1 Профессиональная и Windows 8.1 Корпоративная, выпусках Windows 7 Максимальная и Корпоративная, частично в Windows Vista
  • Съёмный диск должен иметь файловую систему exFAT, FAT16, FAT32. Файлы с файловой системой NTFS можно разблокировать только на компьютере с Windows Server 2008 R2, Windows 7 или более поздней версии.
  • В ранних версиях Windows предложит отформатировать диск с шифрованием Bitlocker
  • Диск должен иметь размер не менее 64 МБ
  • Cнижение производительности не превышает 10%
  • При потере ключа или пароля данные невозможно восстановить
  • Резервное копирование и архивация

    В Windows есть специальная функция "История файлов" (File History). Суть программы состоит в том что система копирует с заданным периодом времени файлы пользователей (библиотеки, рабочий стол, контакты, избранное).

    Расположение: Панель управления\Система и безопасность\История файлов

    По умолчанию функция отключена, чтобы её включить нужно запустить службы:

  • Windows Search
  • Служба истории файлов
  • Теневое копирование тома

  • Файлы сохраняются на выбраном диске в папке FileHistory


    Также можно сделать полную копию образа системы, включая дополнительные диски. Главное чтобы места хватило. Копию можно записать на жёсткий диск, DVD-диски или сетевую папку. Образ системы можно использовать для восстановления компьютера в случае неисправности жёсткого диска или компьютера.

    Объектами хакерских атак становятся не только сайты банков и правительственных организаций. Заинтересовать киберпреступников может и личная информация обычных пользователей. Чужие аккаунты в «ВКонтакте» или «Фейсбкуе» они охотно используют для мошенничества, за приватные фотографии могут требовать выкуп, а добравшись до данных платежных систем - снять все имеющиеся на счету деньги.

    Чтобы не стать жертвой взломщиков, необходимо большое внимание уделить безопасности хранения персональных данных, отмечает эксперт в области корпоративной и информационной безопасности Игорь Чернов . По его словам, для внедрения зловредных программ на устройства пользователей злоумышленники имеют целый ряд различных путей.

    «Успех взломов и атак в 99% случаев определяется не тем, что хакеры такие умные, а тем, что пользователи ведут себя глупо. Есть несколько путей внедрения этих программ на те объекты, которые злоумышленники хотят контролировать: это почтовая пересылка, СМС-рассылка, если это крупная компания - внедрение завербованным сисадмином такой программы», - объяснил Игорь Чернов.

    Бывает, что полученная в сообщении ссылка визуально выглядит надежной, но на деле, перейдя по ней, вы попадете на опасный сайт. Поэтому эксперт советует всегда обращать внимание на то, что находится в адресной строке браузера. Кроме того, мошенники очень часто имитируют интерфейс популярных ресурсов и с легкостью получают логины и пароли невнимательных пользователей.

    «Я по своей профессии параноик, поэтому я, например, не открываю почту даже от знакомых людей, если нет подтверждения того, что письмо было направлено человеком, и в письме находится то-то и то-то. То есть, если он в переписке или личном разговоре мне об этом сказал, то тогда я открою. Большинство народа у нас непуганые: пришло какое-то письмо с какой-то ссылкой, и они открывают его, чтобы посмотреть. Но там же не будет написано «Откройте эту ссылку, и мы заразим Ваш компьютер зловредной программой». Там будет что-то интересное, заманчивое. Как правило, большинство из нас по этой ссылке переходит. А потом плачут после того, как все данные на их компьютере стали зашифрованными», - сказал Игорь Чернов.

    Как подчеркивает специалист, гаджеты пользователей взламываются не просто так - взлом ради взлома, а с конкретными целями. Это могут быть злонамеренная порча данных, несанкционированный доступ, хищения информации и так далее. По словам Игоря Чернова, казахстанцы подвержены этим угрозам так же, как и юзеры в других странах.

    «Я бы не сказал, что казахстанцы как-то выделяются из общемирового тренда. Проблемы у всех примерно одинаковы. Это как раз хищение информации, рассылка спама. Может быть, после заражения на компьютере будет зашифрована информация, это сейчас модно, может, еще что-то. Для всего мира это одинаково, мы здесь не выделяемся ничем абсолютно», - сказал Игорь Чернов.

    Насторожиться и обязательно запустить полную проверку антивирусом с актуальной базой данных нужно тем пользователям, у которых снизилась скорость и стабильность работы устройства. Помимо этого есть еще ряд критериев, по которым можно определить, что до вашего компьютера, планшета или ноутбука добрались злоумышленники.

    «Если ваш компьютер зашифровал всю информацию, то это понятно. Если вам все говорят, что от вас идет какой-то спам, это тоже критерий, позволяющий сделать выводы о том, что ваш компьютер заражен. Если вашей информацией пользуются другие люди, которые по определению знать эту информацию не могут. Здесь есть масса критериев, нельзя по одному определить», - сказал Игорь Чернов.

    В очень затруднительном положении находятся те пользователи, у которых хакеры просят деньги за расшифровку информации на их зараженном гаджете. Как отмечает Игорь Чернов, варианта всего два: заплатить или не заплатить.

    «Каждый имеет как свои плюсы, так и минусы. Заплатив, пользователь может получить какой-то ключ, и компьютер начнет работать, как и раньше. Но можно заплатить и не получить ничего или получить новое требование с очередной оплатой. Можно не платить и попытаться восстановить информацию самостоятельно. Лаборатории, которые выпускают антивирусные программы, помогают своим клиентам с некоторыми вирусами. Сказать однозначно, что пользователь должен делать в этом случае нельзя - каждый принимает решение самостоятельно», - подчеркнул Игорь Чернов.

    По словам эксперта, предотвратить проблему гораздо легче и выгоднее, чем затем решать ее. Поэтому главная задача пользователей - не допустить заражения своих устройств.

    «Для этого нужно не открывать незнакомых писем, тем более не переходить по сомнительным ссылкам. Не лазать по тем сайтам, которые вам не известны. Не давать кому-то на время свои гаджеты, не пускать за свой компьютер незнакомых людей, не вставлять туда незнакомые флешки. Казалось бы, простые способы, но тем не менее очень многие ими пренебрегают. От этого и происходят все проблемы», - сказал Игорь Чернов.

    Резюмируя сказанное, ниже мы предлагаем семь способов защиты, которые позволят обеспечить безопасность хранения данных.

    № 1: Надежные пароли

    Для защиты информации на рабочем компьютере в первую очередь нужно создать пароль к учетной записи. Для этого нажмите: «Пуск → Настройки → Панель управления → Учетные записи пользователей» и установите свой пароль. При необходимости вы можете легко заблокировать ваш компьютер: пуск - завершение работы - блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки. Для пущей безопасности можно установить пароль и на BIOS или жесткий диск.

    Пароль при этом должен быть надежный, иначе смысл его установки теряется. Воспользуйтесь специальным генератором и потрудитесь создать разные пароли для всех своих логинов. Это касается и аккаунтов в социальных сетях, и электронных почтовых ящиков. Запаролить можно и важные документы. Главное не хранить ключи в файлах TXT, DOC, RTF. Лучше воспользоваться специальной программой для хранения паролей. Тогда вам останется запомнить только один пароль, а остальные вы найдете в списке.

    № 2: Актуальный антивирус

    Пожалуй, главная угроза персональной информации - это вирусы. Трояны, черви, клавиатурные шпионы и прочие вредоносные программы способны удалить, украсть или изменить ее. Чтобы защитить личные данные, желательно иметь актуальную версию антивирусного ПО с функциями брэндмауэра и фаервола, а также быть аккуратным в сети - не скачивать непроверенные файлы с файлообменников, не переходить по подозрительным ссылкам и так далее.

    № 3: Двухфакторная аутентификация

    Эта система пока не очень распространена среди пользователей, но отличается своей эффективностью. Она предполагает не только надежный пароль, а и определенную информацию или факт, который известен исключительно пользователю. К примеру, это может быть его голос, отпечаток пальца, смарт-карта или что-то еще. Лишь бы доступ к этим факторам не имели посторонние лица.

    № 4: Использование протокола HTTPS

    Оплачивая что-либо в сети, нужно убедиться, поддерживает ли сервер протокол безопасной передачи данных HTTPS. В этом случае при проведении финансовых транзакций система присваивает клиенту уникальный сертификат, после чего все пересылаемые им данные кодируются 40, 56, 128 или 256-битным ключом. Дешифровка идет лишь на конечных устройствах, поэтому перехват такого сигнала злоумышленнику ничего не даст.

    Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. К ресурсам, не использующим данный протокол, стоит относиться очень осторожно.

    № 5: Защита беспроводных сетей

    Получить доступ к содержимому компьютера злоумышленники могут и через незащищенную сеть Wi-Fi. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и придумать сложный пароль. Также обезопасить себя от взлома сети Wi-Fi можно, отключив транслирование имени подключения (SSID). В этом случае подключиться к маршрутизатору смогут лишь те, кто знает точное имя сети.

    № 6: Шифрование данных

    Ценные данные на компьютере можно защитить с помощью шифрования. Такие программы, как Free Hide Folder, Folder Lock, TrueCrypt и другие, позволяют сделать это совершенно бесплатно. Кроме того, важные файлы можно запаковать в архив ZIP или RAR и поставить на них надежный пароль. Такой архив злоумышленник не сможет открыть, даже если получит полный доступ к ПК.

    № 7: Системы родительского контроля

    Риск подхватить вирусы или стать объектом хакерской атаки значительно возрастает, если за компьютером сидят дети. Обезопасить себя в этом случае можно с помощью системы родительского контроля: она позволяет регламентировать время пребывания ребенка за компьютером, запрещать доступ к отдельным программам и сайтам, блокировать возможность установки ПО. Кроме того, для ребенка можно сделать отдельную учетную запись с ограниченными правами.

    К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.

    Игорь Чернов - директор ТОО «Informsecurity», эксперт в области корпоративной и информационной безопасности.


    Все больше и больше данных по всему миру хранятся на цифровых носителях и серверах, но важнее всего является то, что эту информацию необходимо сохранить. Хакеры ежедневно крадут номера кредитных карт, банковские счета и даже личность человека, это почти также легко сделать, как научиться водить машину. По некоторым данным вы не сможете ничего с этим поделать.

    Например, если взломали сервер вашего банка, вы не сможете ничего сделать с тем, что они украдут ваш номер счета и снимут деньги. К счастью, если такие случаи происходят с большой компанией, то она берет на себя удар и поможет вам сохранить ваши деньги.

    Как защитить информацию

    Если вы храните информацию на вашем персональном компьютере или на внешнем устройство, убедитесь, что на нем не хранится важная информация, а если и хранится, то она надежно защищена. В этой статье я расскажу о пяти шагах, которые помогут вам защитить вас и ваши данные от хакеров и мошенников.

    Шаг 1-Шифрование данных

    Вы слышите о шифровании данных практически каждый день, но такое впечатление, что никто этим не пользуется. Я спросил у своих друзей, пользуются ли они шифрованием данных и ни один из них не шифрует данные на своих компьютерах и внешних жестких дисках. И это люди, которые делают все онлайн: начиная от заказа такси и заказа еды до чтения газет. Единственная вещь, которую вы можете сделать это шифрование данных. Это достаточно сложно сделать на Windows или Mac, но если вы сделаете это один раз, то больше вам ничего не придется делать.

    Эту статью я написал еще в 2007 году, но сейчас ничего не изменилось. Она рассказывает о том, как зашифровать ваш жесткий диск с помощью программы TrueCrypt, которая распространяется свободно и является популярной программой для шифрования данных. А что можно сказать о шифровании флеш-диска? Я писал об этом три года назад. Для шифрования данных на флеш-дисках и внешних устройств для хранения информации можно также использовать программу TrueCrypt. Шифрование необходимо для того, чтобы если кто-то воспользуется вашим компьютером, флеш-диском или внешнем устройством для хранения информации, то никто им не сможет посмотреть ваши файлы. Не зная вашего пароля они не смогут войти в систему и не получат доступ к любым файлам и данным, которые хранятся на диске. Это подводит нас к следующему шагу.

    Шаг 2-Используйте надежные пароли

    Конечно, шифрование не будет ничего стоить, если любой сможет просто включить ваш компьютер и будет атаковать вашу систему, пока не подберет правильный пароль. Используйте только надежный пароль, который состоит из комбинации цифр, символов и букв, так его будет труднее разгадать. Существуют, конечно, способы, чтобы обходить любые вопросы, но есть вещи, которые помогут вам обойти эту проблему, о них немного позже.

    Ранее я написал около 4 бесплатных онлайн-инструментов, которые можно использовать для генерации надежных паролей. Также прочитайте пять моих советов по созданию надежных паролей. Многие люди говорят мне, что не используют сложных паролей, так как их очень трудно запомнить и поэтому приходится всегда их сбрасывать. Я согласен, что это серьезная проблема. Вот почему я использую инструмент LastPass, он представляет собой онлайн и оффлайн безопасный менеджер паролей. С помощью него вы можете хранить пароли от всех своих сайтов, банковских карт и счетов, а получить к ним доступ можно со своего смартфона.

    Шаг 3-Двухфакторная аутентификация

    Итак, проблема шифрования и сложных паролей все еще могут быть взломаны, пока мы отправляем их через интернет. Например, в кафе вы пользуйтесь беспроводным интернетом и зашли на сайт, который не использует протокол SSL, то есть https в адресной строке, в это время хакер без труда сможет перехватить ваш пароль через сеть Wi-fi.

    Как же можно защитить себя в такой ситуации? Во-первых, не работать в небезопасной беспроводной сети или в публичной сети Wi-fi. Это очень рискованно. Во-вторых, можно использовать два фактора аутентификации. В основном это означает то, что вам нужно создать два вида информации и два пароля для входа на сайты и для пользования услугами. У системы Google существует две системы проверки и это прекрасно. Даже если кто-то узнал ваш сложный пароль от Google, он не сможет получить доступ к вашим данным, пока не введет шестизначный код, который придет на ваш смартфон.

    По существу, чтобы войти в систему им понадобится не только ваш пароль, но и смартфон. Такая защита уменьшает ваши шансы на то, что вас взломают. Программа LastPass также работает с Google Authenticator и поэтому вам можно не беспокоиться о своих паролях. У вас будет один пароль и код доступа, который будет доступен только вам. Для того, чтобы войти в систему Facebook вам на телефон придет смс с кодом, который надо ввести вместе с вашим паролем. Теперь вашу учетную запись в Facebook трудно будет взломать.

    Пользуйтесь системой Paypal. Там существует специальный ключ безопасности. Концепция у него такая: необходимо отправить смс с кодом, чтобы войти в систему. А что можно сказать о блоге Wordpress? На нем также можно использовать Google Authenticator для защиты сайта от хакеров. Двухфакторная аутентификация хороша тем, что ею легко пользоваться и это самая надежная система защиты ваших данных. Проверяйте свои любимые сайты, чтобы они содержали два фактора аутентификации.

    Шаг 4- Обезопасить вашу сеть

    Другим аспектом безопасности является сеть, которую вы используйте для связи с внешним миром. Это ваша домашняя беспроводная сеть? Вы используете WEP или WPA или WPA2? Пользуетесь ли вы небезопасной сетью в гостиницах, аэропортах или в кафе? Первое, что вы хотите сделать, это закрыть вашу безопасную сеть, поскольку за компьютером вы проводите большую часть своего времени. Вы хотите обезопасить себя и выбрать максимально высокую степень безопасности. Посмотрите мою предыдущую статью, в которой рассказывается о шифровании беспроводной сети Wi-Fi.

    Есть много других вещей, которые можно осуществить:

    1. отключить широковещание SSID
    2. Включение MAC-Адрес Filteirng
    3. Включение AP Изоляции

    В интернете можно прочитать об этой и других видах безопасности. Второе, что вы хотите сделать (на самом деле, может быть, и первое), изменить имя пользователя и пароль, которые используются для доступа к вашему беспроводному маршрутизатору. Здорово если вы установите WPA2 с AES, но если кто-то воспользуется IP-адресом вашего маршрутизатора, то есть взломает ваш логин и пароль, то он сможет заблокировать вас от вашего же маршрутизатора.

    К счастью, вы всегда сможете восстановить доступ к своему маршрутизатору, но это очень рискованное дело, потому, что кто-то может войти в свой маршрутизатор и затем получить доступ к вашей сети. Вход в маршрутизатор позволит вам видеть всех клиентов, которые подключены к маршрутизатору и их IP-адреса. Покупка нового беспроводного маршрутизатора и подключение к нему первый раз не является хорошей идеей. Обязательно включите брандмауэр на маршрутизаторе и на компьютере. Это позволит предотвратить поступление различных приложений на определенные порты вашего компьютера при общении.

    Шаг 5-Антивирусное программное обеспечение

    Если вирус или вредоносная программа попадет на ваш компьютер, то все ваши предыдущие действия окажутся бесполезными. Кто-то может контролировать вирус и передавать ваши данные на свой сервер. Сегодня антивирус является необходимостью, так же как и хорошая привычка осмотра компьютера. Я рекомендую антивирус Microsoft Security Essentials для Windows, она бесплатна и отлично обнаруживает вирусы и вредоносные программы. Если вы считаете, что на вашем компьютере есть что-то, то прочитайте мою предыдущую статью по устранению вредоносных и шпионских программ.

    Реализация этих пяти шагов значительно снижает ваши шансы на то, чтобы быть взломанными. У хакеров есть много способов, чтобы обойти все защищенные сети и шифрование, но даже для них это трудная задача. Каковы ваши мысли? Как можно защитить ваши цифровые данные?

    В настоящее время гарантировать сохранность корпоративной или пользовательской информации на различных почтовых сервисах, персональных компьютерах и облачных хранилищах практически невозможно. Почту могут взломать, информация со своего компьютера или с компьютера коллег может быть скопирована сотрудниками компании и использована в своих целях. Есть ли способ для защиты информации? 100% гарантию защиты данных на сегодняшний день не даёт ни одна компания, сделать хороший шаг в сторону сохранения своих данных, разумеется, можно. Обычно используется для защиты данных шифрование.

    Шифрование бывает симметричное и асимметричное, разница лишь в количестве ключей используемых для шифрования и дешифрования. Симметричное шифрование для кодирования и декодирования информации использует один ключ. Законами Российской Федерации без лицензирования своей деятельности разрешено использование симметричного ключа длинной
    не более 56 бит. Для асимметричного шифрования используются два ключа: один ключ для кодирования (открытый) и один для декодирования
    (закрытый). Для асимметричного шифрования законы Российской Федерации, в зависимости от алгоритмов, разрешают максимальную длинну ключа 256 бит.
    Рассмотрим некоторые устройства для защиты информации на съёмных
    накопителях:

    1. DatAshur от британской компании iStorage представляет собой флешку с кнопками на корпусе. Устройство выполняет аппаратное шифрование симметричным алгоритмом AES256. На ввод ПИН-кода даётся 10 попыток, в случае неверного ввода, данные на устройстве будут
      уничтожены. В устройство входит аккумулятор для ввода ПИН-кода до подключения к ПК.
      Достоинства: прочный корпус, защита от перебора ПИН-кода, уничтожение данных.
      Недостатки: непонятно что произойдёт, если аккумулятор разрядится; ПИН-код можно попытаться подобрать по потёртым кнопкам или просто удалить все данные конкурента и остаться при этом незамеченным, а это, на мой взгляд, потенциально больший вред, чем копирование данных конкурентом (хотя есть возможность сделать защиту).
    2. Samurai московская компания, предполагаю, что работают в сотрудничестве с iStorage или их дистрибьюторы, но также делают свою продукцию, например Samurai Nano Drive. Используют 256 битное шифрование, выпускают различные устройства, направленные в большей степени на уничтожение информации.
      Достоинства и недостатки аналогичны DatAshur.
    3. Криптографический USB накопитель-считыватель FLASH-карт от компании Миландр с функцией шифрования, позволяет шифровать информацию на microSD карточках. Устройство выполнено на собственном процессоре компании. Сделано как обычная флешка.
      Достоинства : алгоритм шифрования ГОСТ-89 с длинной ключа 56 бит (из документации непонятно как преобразовали ГОСТ-89 рассчитанный на 256 бит), работа с неограниченным количеством microSD карт.
      Недостатки: устройство работает только с microSD картами, неизвестно имеется ли возможность перехода к более стойким алгоритмам шифрования.
    4. Key_P1 Multiclet - устройство для защиты информации от ОАО «Мультиклет», разработчика процессоров. Рассмотрим устройство подробнее (далее устройство обозначим как Ключ_Р1).
    Ключ_Р1 выполнен с тремя разъёмами: USB – розетка и вилка, а также разъём для SD карт.

    Начальные функции устройства (в дальнейшем ПО расширяется, см. ниже о дополнительном функционале):

    • защита от модифицированных (шпионских) флеш-накопителей.
    • шифрование информации по алгоритму DES длинной ключа 56 бит
      (после получения лицензии AES и ГОСТ-89 с длинной ключа 256 бит).
    • возможность восстановления информации, в случае потери устройства Ключ_Р1 и накопителя.
    • возможность синхронизации ключей для обмена файлами между пользователями.
    • отображение времени отключения устройства Ключ_Р1.

    Подробнее описание функций устройства будет далее в этой статье. Ключи для шифрования хранятся во flash памяти процессора рассматриваемого устройства.
    Ключ_Р1 может работать с неограниченным количеством накопителей и на неограниченном количестве персональных компьютеров, привязки к конкретному ПК нет.

    Структурная схема работы всей системы:

    Описание элементов структуры:

    • сервер формирует прошивку, осуществляет обновления Ключ_Р1 Менеджер, прошивки и приложения Key_P1_for_Windows (или Key_P1_for_Linux) для накопителя (флешки) пользователя.
    • (ПО для ОС) Ключ_Р1 Менеджер - осуществляет обновления компонентов, инициализацию Ключ_Р1, формирует набор ключей для Ключ_Р1 и др.
    • прошивка Ключ_Р1 - является программой выполняемой на устройстве Ключ_Р1.
    • приложение для накопителя - Key_P1_for_Windows (Key_P1_for_Linux) (оба приложения загружаются на флешку пользователя и осуществляют авторизацию пользователя и отображение последнего времени отключения устройства для ОС Windows и Linux).

    Рассмотрим подробнее основные функции устройства.

    1. Шифрование информации осуществляется не одним ключом, а несколькими (максимум 1024). Шифрование происходит по секторам для каждого накопителя. Таким образом, один файл может быть зашифрован нескольким десятком ключей.
    2. Защита от модифицированных накопителей происходит за счёт контроля служебной информации, передаваемой при помощи SCSI команд
    3. Восстановление информации:
      • Ключи формируются пользователем на ПК с помощью программы Ключ_Р1. Менеджер (в этом случае пользователь) может сделать резервную копию своих ключей на случай восстановления.
      • Ключи формируются устройством Ключ_Р1. В этом случае сделать резервную копию своих ключей пользователь не может.
      • Пользователь может делать резервную копию своей зашифрованной информации
    4. Синхронизация ключей представляет собой формирование одинаковых ключей у разных пользователей по заданному начальному значению и выбранному алгоритму. В устройстве Ключ_Р1 предусмотрена возможность хранения 50-ти ключей для синхронизации. Т.е. пользователи могут хранить метку 8 байт и сам ключ. Для синхронизации ключей и начала обмена зашифрованными файлами пользователям необходимо:
      • передать друг другу посредством устной договорённости, телефонного звонка, смс, электронной почты или надписи на песке начальное значение для инициализации ключа, а также алгоритм формирования ключа;
      • сформировать ключ и назначить метку – не более 8 символов (байт);
      • скопировать ключ на устройство Ключ_Р1;
      • обмен зашифрованными файлами может осуществляться с любого ПК, т.е. при скачивании ПО и его установке на любой «чужой» ПК при подключённом устройстве Ключ_Р1 после ввода пин-кода пользователь увидит ключи и соответствующие им метки и сможет шифровать нужным ключом файлы для обмена с другим пользователем.
    5. Устройство Ключ_Р1 выводит после запуска программы key_p1_for_windows.exe (для Windows) или key_p1_for_linux (для Linux) информацию о времени последнего отключению устройства с точностью в две минуты. Данная функция позволяет пользователю и/или службе безопасности компании установить факт и определить время несанкционированного отключения Ключ_Р1, что затрудняет действия злоумышленника и облегчает его поиск.

    Для начала работы с устройством необходимо:

    1. Установить ПО, загрузить прошивку с сервера
    2. Инициализировать Ключ_Р1 (установить прошивку, задать PIN, PUK коды)
    3. Инициализировать накопитель (разбиение накопителя на два раздела: открытый и закрытый, который доступен только после ввода ПИН-кода)
    Окно ввода ПИН-кода выглядит следующим образом (эскизная версия):

    Кроме индивидуальной версии будет доступна и корпоративная версия:

    Сотрудники компании загружают программу Ключ_Р1 Менеджер с корпоративного сервера или со съёмных носителей и устанавливают на свою ОС. Затем загружают ключи, сгенерированные службой безопасности или IT-службой компании. Далее по аналогии с индивидуальной версией происходит инициализация Ключа_Р1 и накопителя. В отличие от пользовательской версии, в корпоративной руководитель нескольких отделов может выбрать, для какого отдела шифровать файлы. Перечень отделов формируют уполномоченные сотрудники компании.

    Внутри отдела сотрудники могут обмениваться зашифрованной информацией, кодируя файлы через Ключ_Р1 Менеджер и Ключ_Р1. Служба безопасности предприятия имеет возможность создавать различные разграничения прав по отделам (например: отдел «Программисты» сможет шифровать файлы для отдела «Бухгалтерия»). Кроме того, предприятие может заложить в устройство алгоритм генерации одноразовых паролей для аутентификации на серверах, компьютерах и др., чтобы повысить безопасность и обеспечить защиту коммерческой и других видов тайн.
    В качестве дополнительного функционала устройства:

    • Поддержка ОС Mac;
    • В Ключ_Р1 может быть заложена функция генерации одноразовых паролей для организации двухфакторной аутентификации на серверах
      различных сервисов. Двухфакторная аутентификация обеспечивает дополнительную защиту вашего аккаунта. Для этого при входе в систему запрашиваются не только имя пользователя и пароль, но и уникальные «коды подтверждения». Даже если злоумышленник узнает ваш пароль, получить доступ к аккаунту ему не удастся.
    • хранение личных данных с автоматической подстановкой при аутентификации в соцсетях, платежных системах и т.п.
    • использование устройства для авторизации на ПК.

    Из этого списка наиболее интересным является хранение логинов и паролей пользователей от различных ресурсов. Вопрос лишь в том, как удобнее это сделать. Осуществлять автоматическую подстановку пары логин и пароль или дать возможность пользователю после ввода ПИН-кода просматривать логин и пароль в открытом виде так, как это позволяет браузер Google Chrome.

    Теперь обратимся к рассмотрению аппаратного уровня работы устройства.

    Основными функциями устройства являются шифрование и защита от несанкционированной работы накопителей.

    Рассмотрим способы шифрования данных устройством:

    • зашифровать файл на накопителе - в этом случае файл будет зашифрован не одним случайным ключом, а в зависимости от размера файла и размера сектора накопителя (это наименьшая адресуемая ячейка памяти накопителя) файл будет зашифрован несколькими ключами по секторам накопителя;
    • зашифровать файл на ПК - в этом случае файл будет зашифрован случайно выбранным на устройстве ключом и содержимое файла будет возвращено устройством на ПК в зашифрованном виде, кроме того это содержимое будет «обернуто» в специальный контейнер, содержащий номер ключа, которым был зашифрован файл;
    • зашифровать файл для другого пользователя - в этом случае файл по предварительно сформированному ключу с соответствующей ему меткой (например «коллеги1») будет зашифрован устройством без какого-либо контейнера и содержимое файла будет возвращено на ПК.
    Также будет доступна функция уведомления пользователя об изменении размера файла, в случае замены существующего на накопителе файла новым с таким же именем. В функционале работы устройства предусмотрен режим «только чтение» для защиты от несанкционированного копирования информации на накопитель при работе на ПК заражённом вирусами.

    Для отсечения шпионских устройств «Ключ_Р1» проводит фильтрацию служебных команд посылаемых накопителям, что даёт защиту от заражения накопителя аппаратным вирусом, а также устройство «Ключ_Р1» анализирует присылаемую накопителем таблицу дескрипторов и на основе этой информации происходит блокирование накопителей, которые пытаются представиться системе ПК совмещённым устройством (например клавиатурой и накопителем) или любым другим устройством кроме накопителя.

    Рассмотрим реализацию устройства на схемотехническом уровне.

    Устройство реализовано на базе российского мультиклеточного процессора Р1. Для осуществления взаимодействия с интерфейсом USB host в схему вводится процессор stm32f205. Мультиклеточный процессор тактируется от процессора stm32f205, загрузка прошивки осуществляется по интерфейсу spi. Процессор Р1 берёт на себя все основные функции по шифрованию и хэшированию информации. Одной из интересных особенностей большинства алгоритмов шифрования является их хорошее распараллеливание. Благодаря этому факту является рациональным применение процессора с аппаратным распараллеливанием операций.


    В результате модернизации устройства предполагается следующая схема:

    Взаимодействия с USB host может быть обеспечено микросхемой FTDI.
    В устройстве реализованы разъёмы, позволяющие работать с USB накопителями и microSD, SD картами.

    Достоинства:

    • шифрование большим набором ключей на аппаратном уровне по секторам накопителя
    • контроль служебных команд между ПК и накопителем
    • хранение пары «логин-пароль»
    • работа в режиме «только чтение»
    • поддержка USB накопителей, SD, microSD карт
    • работа с неограниченным количеством накопителей
    • корпоративная версия
    • возможность восстановления информации

    Недостатки: не специализированный корпус, отсутствие защиты от вскрытия (Хотя защита от вскрытия не является определяющей для таких пользователей хабра как BarsMonster:)

    P.S. В качестве дополнительного функционала рассматривалась и идея создания приложения для защищённого обмена, по аналогии со skype, qip, но только напрямую, конкретным пользователям без связующего сервера, но пока по определённым причинам решено не затрагивать эту область.
    Кроме того, с 25 марта стартовал проект на Kickstarter.com, посвящённый данному устройству.

    Ноутбуки, компьютеры, планшеты и смартфоны стали неотъемлемой частью нашей жизни, жизни детей и внуков. И технический прогресс не стоит на месте. Мы получили великолепную возможность быть постоянно в курсе всего, но и, как ложка дегтя в бочке меда, мы стали более уязвимыми. Точнее, наша конфиденциальная информация.

    Как можно до минимума снизить риск при использовании современной техники и гаджетов, какие меры можно дополнительно предпринять, чтобы вашей личной информацией не воспользовались мошенники?

    Почему – дополнительно? Потому что, с развитием Интернет и созданием глобальной информационной Сети, все наши данные давно хранятся в цифровой памяти на серверах. О каждом из нас можно узнать не только паспортные данные, но и о характере, вкусовых предпочтениях и о предпочитаемом стиле одежды, о весе, и о досуге, политических взглядах, любимых путешествиях и о многом другом.

    Ведь мы используем браузеры для поиска информации и общения, регистрируемся в Интернет-магазинах, на различных порталах и форумах. И не всегда обращаем внимание на то, защищен ли протокол соединения с ресурсом безопасным способом.

    Например, в популярном браузере Firefox, о безопасном Интернет-соединении, свидетельствует значок зеленого замка в адресной строке. Подробнее о безопасном веб-серфинге вы можете прочитать в разделе «Информация» каждого браузера, который вы используете.

    К тому же, во всех странах, при возникновении обоснованных обстоятельств, определенным организациям, разрешено, например, прослушивание всех телефонных разговоров, отслеживание перемещения абонента сотовой связи, просмотр личного веб-серфинга в Интернет (все ссылки, по которым вы «путешествуете» в Сети), и открыт доступ к электронной почте и переписке.

    У Интернет-мошенников меньше возможностей, чем у представителей спецслужб, но здесь все зависит от вас, от того, насколько вы сами готовы защитить свою личную информацию, и от того, насколько серьезно вы к этому отнесетесь.

    Минимум информации в соц-сетях.

    Пользователи портала «Одноклассники», во время «первой волны», когда им была предоставлена возможность найти своих бывших одноклассников и однокурсников, первую любовь и бывших лучших друзей, неосмотрительно выкладывали в Сеть информации больше, чем следовало.

    В частности, сообщали не только настоящие имя и фамилию, фотографии, на чем, собственно, и был основан портал, но и данные о месте жительства и месте работы. Некоторые даже публиковали на своей странице паспортные данные и планы на ближайшее будущее. Например, в посте о долгожданном отпуске, сообщали даты, маршрут, длительность поездки.

    Стоит ли удивляться тому, что такой неосмотрительностью воспользовались мошенники?

    Лучше поздно, чем никогда – это относится к тому, чтобы вы проверили, какие данные указали в своем аккаунте в соц-сетях. Сейчас можно создавать группы, в которые можно пригласить только действительно самых надежных друзей, закрыв информацию от других пользователей.

    Можно настроить свой аккаунт, указав, какую информацию могут просматривать все, а какую – только друзья. Кстати, проверьте список «друзей» - возможно, вы обнаружите посторонних, которых когда-то добавили сами. И обязательно подумайте о надежных паролях.

    Надежные пароли к ресурсам с вашей информацией.

    Чем чаще вы используете банковские карты для оплаты покупок и для оплаты услуг с помощью системы "Интернет-банкинг", тем надежнее должны быть пароли к вашим почтовым ящикам и страницам в социальных сетях.

    Многие используют простые пароли, составленные из дат рождения или набора цифр, которые легко запомнить. Но, если вам легко их запомнить, то Интернет-мошенникам легко взломать ваши ресурсы.

    Надежный пароль – это сочетание строчных и заглавных букв и цифр. Длина пароля должна быть не менее 8 – 12 знаков. И для каждого аккаунта или почтового ящика пароль должен быть индивидуальным. Если взломают один ресурс, не смогут получить доступ к другим.

    Проблема безопасности личной информации настолько актуальна, что все больше людей предпочитают двух-этапную аутентификацию при входе в аккаунты. Вы получаете одноразовые пароли с помощью SMS при каждом входе. Опасность взлома снижается, практически, до нуля.

    Не используйте один почтовый ящик для всего.

    Сейчас приходиться регистрироваться во многих сервисах и порталах, указывая свой почтовый ящик.

    Создайте несколько почтовых ящиков и используйте их в разных целях. Например, для личной переписке, для получения отчетов банка, для покупок через Интернет-магазины, рабочий ресурс для деловой переписки.

    Придется составить список логинов и паролей к каждому ресурсу – это, конечно, не очень удобно. Тем более, что такой список не распечатаешь на принтере – оригинал документа, если у вас не установлен надежный антивирус на компьютере, ноутбуке или телефоне, можно восстановить даже после его формального удаления.

    Даже когда вы, периодически, удаляете все, кроме самой последней контрольной точки, чтобы удалить ненужную информацию с ноутбука и компьютера, и уменьшить объем занимаемой памяти, любую информацию специалист может восстановить.

    Для этого внедряются программы-шпионы, сообщающие своему владельцу всю информацию, хранимую на носителе, а так же все совершаемые вами действия в Интернет с помощью компьютера или телефона.

    Поэтому установите надежный антивирус на ноутбук и смартфон – это позволит уничтожать программы-шпионы и вирусы, предупредить заражение установленных программ и хищение конфиденциальной информации.

    Ограничьте доступ к своему смартфону.

    Популярная услуга у многих мобильных операторов – опция отслеживания местонахождения абонента. Услуга платная, но предоставляет возможность быть в курсе любых перемещений владельца телефона.

    Это удобно тогда, когда вы беспокоитесь о безопасности детей или внуков. Достаточно запросить услугу с телефона ребенка, получить сообщение и активировать его.

    Но этой же возможностью может воспользоваться кто-либо по отношению к вам. Достаточно получить доступ к вашему телефону, запросить услугу и активировать ее от вашего имени. Вы даже не будете знать, что за вами ведется постоянная слежка.

    Будьте внимательны при регистрации на сайтах знакомств.

    Все, что написано о безопасности информации в социальных сетях, относится и к вашим аккаунтам на сайтах знакомств. Только здесь необходимо быть еще более осторожной и осмотрительной.

    Лучше всего указывать вымышленные имя и фамилию, неточный возраст. Можно указать не ваш город, но сейчас, когда местоположение определяется автоматически, это уже проблематично.

    Будьте аккуратны при размещении фото. Хотя, здесь все зависит от цели знакомств. Но, прежде чем публиковать откровенные фото, даже при наличии большого желания познакомиться, не раз подумайте о возможных последствиях публикации.

    И не сообщайте никаких данных, договариваясь о встрече. Даже по номеру телефона можно многое узнать о вас. Всегда лучше выбрать для первой встречи многолюдное место, где вы будете хотя бы в относительной безопасности.

    Как защитить информацию с банковской карты.

    Для того, чтобы безопасно использовать банковскую карту в сети Интернет, необходимо строго соблюдать несколько правил, которые помогут вам защитить личную информацию.

    Три «кита безопасности» - антивирус, межсетевой экран – firewall, который защитит от неавторизованного доступа к компьютеру или ноутбуку. И постоянная проверка безопасного соединения с сайтом банка или с сайтом, на котором вы собираетесь совершить оплату покупок или оплату любых счетов.

    Обычно, межсетевой экран автоматически устанавливается синхронно с установкой антивирусной программы.

    Незамедлительно удаляйте письма мошенников, отправленные от имени администрации банка, с просьбой сообщить любую личную информацию – от PIN-кода до номера телефона.

    В домене (названии сайта в строке поиска браузера) может быть умышленная ошибка на одну букву. Многие этого просто не замечают. На нашу невнимательность все и рассчитано. Вы, как обычно введете логин и пароль, которые станут известны злоумышленникам.

    Следствие пункта второго – если у вас только один почтовый ящик для всей переписки, и вы не делаете из него секрета, сообщая все желающим, вероятность получить такие письма, очень высокая. Создайте отдельный почтовый ящик для банковских операций.

    Четвертое.

    Откройте вторую банковскую карту специально для оплаты покупок в Интернет-магазинах и коммунальных платежей, с отдельным счетом. И установите лимит суммы, которая может списываться с карты.

    Не пользуйтесь услугами предприятий и Интернет-магазинов, если их репутация вам неизвестна. Предпочтение – тем торговым порталам, которые подключены к программам безопасных платежей: Verified by Visa (проверено Визой) и SecureCode (безопасный код).

    При любых финансовых операциях с использованием банковской карты, при использовании важного почтового ящика, входите только со своего компьютера или ноутбука, смартфона, на которых установлены надежные антивирусные программы, и есть защита от вирусных программ-шпионов.

    И постарайтесь максимально защитить свою личную информацию, с помощью рекомендованных правил, в социальных сетях и в сети Интернет.