5 простых правил компьютерной безопасности

Слыша слова “компьютерная безопасность” рядовой пользователь представляет обычно что-то очень сложное, доступное только пониманию специалиста. На деле же все не так страшно, как кажется. Есть несколько простых приемов, позволяющих уберечься от наиболее распространенных угроз, которые поджидают нас в Сети. И что самое приятное, они доступны и посильны для любого человека, пользующегося компьютером.

1. Пароль должен быть надежным.

Хороший, достаточно сложный пароль - основа основ в таком деле, как защита данных. О том, что номер телефона или имя домашнего любимца - не лучший вариант для пароля, знает каждый. Но все равно большинство пользователей продолжает упорно выбирать именно такие и подобные им “пароли”. Чтобы создать надежный пароль, лучше всего не придумывать его - ведь фантазия не безгранична, - а просто установить на компьютер программу-генератор, которая легко сделает это за нас.

Прекрасным дополнением к данному средству станет двухфакторная аутентификация, при которой для входа в систему требуется ввести одноразовый временный пароль. Обычно одноразовые пароли приходят в СМС на телефон пользователя, “привязанный” к аккаунту. Но есть и более современные средства генерации одноразовых паролей - токены. В этих небольших устройствах или приложениях (токен может быть и программным) используются такие современные алгоритмы генерации паролей как HOTP - по событию; TOTP - по времени и OCRA - по системе запрос/ответ. Особенно надежным среди них является OCRA. Этот алгоритм дополнен функцией подписи данных (CWYS), позволяющей учитывать при аутентификации не только правильность или неправильность введения пароля, но и некоторые дополнительные факторы. В основном функция CWYS используется в ходе финансовых операций для обеспечения их большей безопасности. А потому чаще всего объектом дополнительного анализа становятся конкретные свойства транзакции: сумма, валюта, в которой выполняется операция, получатель платежа и т. п. Применение CWYS позволяет избежать автозалива и перехвата данных, так как. в таком случае, даже располагая одноразовым паролем, хакер не сможет подтвердить свою пользовательскую подлинность.

2. “Облачные” сервисы - не идеал безопасности.

Есть “облака” более надежные, есть - менее. Но идеально безопасного облачного сервиса нет. При желании можно взломать самую совершенную защиту. Поэтому действительно важную информацию, разглашение которой категорически нежелательно, не стоит держать на “облачном” диске, как бы удобно это ни казалось.

3. Ценную информацию стоит доверять только сайтам с поддержкой протокола HTTPS.

Средства аутентификации, в том числе и 2FA, - это конечно важно. Но не менее важно то, куда мы отправляем свои пароли и данные. Не стоит доверять ничего значимого ресурсам, на которых отсутствует поддержка протокола защищенной передачи данных HTTPS. Особенно это касается любых денежных транзакций в интернете. Отсутствие одной-единственной буквы “S” в названии протокола передачи данных означает, что сайт, который мы собираемся посетить, не заботится о сохранности доверяемой ему пользователями информации.

4. Любое ПО уязвимо для атак.

Даже самые совершенные программы создаются людьми. А люди могут допускать ошибки. В том числе, и в вопросах защищенности создаваемого продукта. Нет ни одного идеального кода, полностью недоступного для атак злоумышленников. Мы часто забываем о том, что обновление программного обеспечения - не прихоть, а необходимость.

Обновления ПО, которые так часто нас раздражают своей “назойливостью”, нужны прежде всего пользователям, а не разработчикам. Найдя очередной уязвимый момент или ошибку в программе, ее создатели выпускают исправление, которое и предлагают скачать. Если пользователь действительно заботится о защищенности своего компьютера, то он не станет пренебрегать обновлениями.

5. Новое устройство не так “чисто” как кажется.

Только что приобретенный ноутбук или смартфон кажется более безопасным, чем старый компьютер, которым пользовались много лет. И тем большей неожиданностью для его довольного владельца может оказаться тот факт, что новый гаджет уже заражен вирусами или содержит ПО, которое облегчает посторонним доступ к устройству.

Неприятным сюрпризом для многих стала информация о том, что до недавнего времени все ноутбуки фирмы Lenovo поставлялись с рекламным приложением, которое имело в своем коде большие уязвимости и служило широким “входом” для вирусов и взломщиков.

Поэтому стоит удалить с новоприобретенного компьютера программы, которые не используются или не имеют очевидной ценности.

Такова базовая система защиты данных, вполне доступная для каждого. Соблюдая эти простые правила, можно избежать большего количества угроз безопасности, чем может показаться на первый взгляд.

Версия для печатиВерсия для печати