Експлуатація сучасного комп'ютера не схожа на те, що було раніше; комп'ютери зараз більш взаємопов'язані, ніж будь-коли; інтернет-додатки зробили крок вперед, вони стали більш інтелектуальними, тому різні додатки збирають призначену для користувача інформацію. Ця інформація збирається і відправляється періодично, невеликими порціями без участі користувача. Деяка інформація, що передається може бути конфіденційною, а деяка інформація може мати мало відношення до особистості користувача. Проте, передана інформація, хоч її і трохи, все ж має деяке значення, і саме тому передається.
Комп'ютерні професіонали і користувачі повинні звертати увагу на цей аспект, так як мова про репутацію і нормальній роботі користувачів і організацій.
Додатки, Троянський кінь
Деякі програвачі медіа стежать за тим, які DVD ви переглядаєте, а потім відправляють цю інформацію на центральний сервер. Ця інформація береться до уваги і може бути використана для прямого маркетингу. Деякі додатки управляють комп'ютером користувача і проникають в браузер, перенаправляючи трафік на ті сайти, на які користувач ніколи б не зайшов. Більшість користувачів не знають про таку поведінку, і можуть тільки помітити погіршення продуктивності системи.
Деякі додатки не впливають на роботу системи, і їх набагато складніше виявити через непомітності змін, здійснюваних ними в системі. Так що ж потрібно робити з вашими даними? Всі дані, створені користувачем, є власністю користувача. Особисті дані також є власністю користувача, і зберігати їх необхідно відповідно до законів про власність, що регулює суб'єкти права, що зберігають інформацію.
Шифрування даних сприятиме збереженню конфіденційності інформації
Всі дані, які необхідно тримати в таємниці, потрібно зашифровувати. Це стосується і резервних копій і архівних даних. Надійність також потрібно при зберіганні ключів шифрів, які ні в якому разі не повинні зберігатися на тому ж жорсткому диску, що і дані.
Антишпигунське, Антивірусне та інше ПО для захисту від шкідливих програм
Набір засобів, що дозволяють користувачеві виявляти і контролювати шкідливі програми, був би дуже корисний. Встановлення програм з джерел, яким ви не довіряєте, також може викликати проблеми.
Віруси досить добре контролюються сучасними антивірусними програмами, вже багато часу пройшло з моменту останньої великої епідемії, і, мабуть, виробники антивірусних програм вже блокували більшість точок входу. Однак з'являються інші сильні шкідливі програми, що використовують уразливості, які поки ще не закриті виробниками антивірусів. В результаті стає необхідною велика захист для користувачів і організацій при спробах мати справу з цим новим складним колом шкідливих програм. Необхідні повномасштабні набори засобів, які виявлятимуть і ізолюючих додатки, які втручаються в налаштування системи і перенаправляють трафік.
Зараз відбувається заміна старих технологій зберігання документів і файлів. Через це документи, що зберігаються в комп'ютері, більш змістовні і зберігають більше інформації користувачів. Поширюється все більше додатків, які переглядають систему користувача в пошуках важливої інформації і посилань, які можуть бути використані для прямих маркетингових цілей. Такі додатки споживають ресурси комп'ютера і розголошують конфіденційну інформацію користувача. Все це треба припиняти. Єдина можливість для цього - контролювати інформацію, що приходить і виходить з комп'ютера. Що робить поліція, коли їм потрібно контролювати входи і виходи з міста? Вони встановлюють пропускні пункти.
Брандмауери для користувачів і для корпоративних мереж стають частиною комп'ютерного життя. Користувачі і організації все більше турбуються про потенційні загрози і вразливості, які шкодять користувачеві. Брандмауери допомагають користувачам і організаціям відстежувати вхідний і вихідний трафік, а також виконують складні техніки перевірки, які дозволяють виявити вовків в овечій шкурі.
Обмін даними і важливість шифрування
Шифрування обміну даними між користувачем і сервером є цінною технологією безпеки. Трафік, що передається через мережу, незалежно від того, чи є мережа публічної або приватної, може бути захоплений і пізніше проаналізовано. Перебуваючи в руках зловмисника, цей трафік може бути використаний для відновлення голосових передач і передач даних, і складання цих розрізнених шматочків в єдину картину не змусить себе чекати. Технологія, що дозволяє автоматизувати цей процес, доступна будь-кому, хто готовий витратити на пошуки в Інтернеті деякий час. Є технології для шпигунської діяльності проти користувачів. Менш ніж за $ 100 зловмисник може завантажити таке ПО і використовувати його для збору інформації про нічого не підозрюючи жертві. Такі додатки потрібно тримати під контролем, якщо потрібно зберегти в недоторканності чиюсь власність.
19 важливих рад з безпеки, які потрібно пам'ятати
Цифрова зв'язок може бути записана
Чим складніше зашифрована зв'язок і дані, тим складніше прочитати передану інформацію. Пам'ятайте, що все створене в електронному вигляді може бути записано і копіювати. Якщо передача зашифрована, будуть зібрані зашифровані дані, і корисна інформація залишиться конфіденційною.
Нові технології приносять нові проблеми. Мільйони людей взаємодіють через Інтернет. Частина цієї взаємодії здійснюється з розсудливістю при зберіганні важливою і змістовної інформації. Збереження безпеки наших даних є наступним завданням, з якою стикаються користувачі і організації, так як безліч зловмисних і спекулятивних компаній намагаються вкрасти і зловжити користувальницької інформацією, яка знаходиться у вільному доступі. Якщо ви не стежите за своїм електронним особистістю, цим займуться інші.