Способ защиты от сбоев процессора

Обновлено: 07.07.2024

Документ из архива "Принципы защиты электронной информации", который расположен в категории "дипломные работы". Всё это находится в предмете "информатика, программирование" из раздела "Студенческие работы", которые можно найти в файловом архиве Студент. Не смотря на прямую связь этого архива с Студент, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "25803-1"

Текст из документа "25803-1"

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

КАФЕДРА ИНФОРМАЦИОННЫЕ

СИСТЕМЫ В ЭКОНОМИКЕ

РЕФЕРАТ НА ТЕМУ:

“ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ”

Студент Мухина Е.В.

Группы Э-253

Проверил Шахов А.Н.

ВОЛГОГРАД, 2000г.

1. Введение 4

2. Меры информационной безопасности. 5

3. Технические меры защиты информации. 6

4. Аппаратные средства защиты. 7

4.1. защита от сбоев в электропитании 7

4.2. защита от сбоев процессоров 7

4.3. защита от сбоев устройств для хранения информации. 8

4.4. защита от утечек информации электромагнитных излучений. 8

5. Программные средства защиты информации 9

5.1. Средства архивации информации. 9

5.2. Антивирусные программы. 10

5.2.1. Классификация компьютерных вирусов 10

5.2.1.1. Резидентные вирусы 11

5.2.1.2. Нерезидентные вирусы. 11

5.2.1.3. Стелс-вирусы 11

5.2.1.4. Полиморфик-вирусы 11

5.2.1.5. Файловые вирусы 12

5.2.1.6. Загрузочные вирусы 12

5.2.1.7. Макро-вирусы 13

5.2.1.8. Сетевые вирусы 13

5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 14

5.2.2. Методы обнаружения и удаления компьютерных вирусов. 14

5.2.2.1. Профилактика заражения компьютера 14

5.2.2.2. Восстановление пораженных объектов 15

5.2.2.3. Классификация антивирусных программ. 15

5.2.2.4. Сканеры 15

5.2.2.5. CRC-сканеры 16

5.2.2.6. Блокировщики 16

5.2.2.7. Иммунизаторы 17

5.2.2.8. Перспективы борьбы с вирусами. 17

5.3. Криптографические методы защиты 18

5.3.1. Требования к криптосистемам. 19

5.3.2. Симметричные криптосистемы 20

5.3.3. Системы с открытым ключом 20

5.3.4. Электронная подпись. 21

5.3.5. Управление ключами. 22

5.3.5.1. Генерация ключей. 22

5.3.5.2. Накопление ключей. 22

5.3.5.3. Распределение ключей. 23

5.3.6. Реализация криптографических методов. 23

5.4. Идентификация и аутентификация 24

5.5. Управление доступом 26

5.6. Протоколирование и аудит 26

6. Безопасность баз данных 27

6.1. Управление доступом в базах данных 28

6.2. Управление целостностью данных 28

6.3. Управление параллелизмом 28

6.4. Восстановление данных 29

6.4.1. Транзакция и восстановление 30

6.4.2. Откат и раскрутка транзакции 30

7. Защита информации при работе в сетях 31

7.1. межсетевые экраны и требования к ним. 31

7.2. Использование электронной почты 33

7.2.1. Защита от фальшивых адресов 33

7.2.2. Защита от перехвата 33

8. Заключение. 34

9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ. 35

В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.

Умышленные угрозы подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы. Их задача - несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования систем обработки информации, путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.

Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется

Можно выделить следующие направления мер информационной безопасности.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

К организационным мерам отнесу охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Более подробно эти меры будут рассмотрены в последующих разделах этого реферата.

Можно так классифицировать потенциальные угрозы, против которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

сбои дисковых систем;

сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программ:

потеря или изменение данных при ошибках ПО;

потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

несанкционированное копирование, уничтожение или подделка информации;

ознакомление с конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

случайное уничтожение или изменение данных;

некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных

Сами технические меры защиты можно разделить на:

- средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д.

- программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д..

- административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д..

Под аппаратными средствами защиты понимаются специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить некоторые наиболее важные элементы аппаратной защиты:

защита от сбоев в электропитании;

защита от сбоев серверов, рабочих станций и локальных компьютеров;

защита от сбоев устройств для хранения информации;

защита от утечек информации электромагнитных излучений.

Рассмотрю их подробнее.

защита от сбоев в электропитании

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств – компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

Крупные организации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

защита от сбоев процессоров

Один из методов такой защиты - это резервирование особо важных компьютерных подсистем. Пример – симметричное мультипроцессирование. В системе используется более двух процессоров, и в случае сбоя одного из них, второй продолжает работу так, что пользователи вычислительной системы даже ничего не замечают. Естественно на такую защиту требуется гораздо больше средств.

защита от сбоев устройств для хранения информации.

Организация надежной и эффективной системы резервного копирования и дублирования данных является одной из важнейших задач по обеспечению сохранности информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы резервного копирования непосредственно в свободные слоты серверов. Это могут быть устройства записи на магнитные ленты (стример), на компакт-диски многоразового использования, на оптические диски и т.д. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. В некоторых случаях, когда подобные сбои и потеря информации могут привести к неприемлемой остановке работы - применяются система зеркальных винчестеров. Резервная копия информации формируется в реальном времени, то есть в любой момент времени при выходе из строя одного винчестера система сразу же начинает работать с другим.

В месте с тем, кроме аппаратных средств резервного копирования данных существуют и чисто программные средства архивации, о которых будет упомянуто в последующих разделах реферата.

защита от утечек информации электромагнитных излучений.

Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений (ПЭМИ) в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории на десятки, сотни, а иногда и тысячи метров, создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере кроме проводных линий связи также основными источниками электромагнитных излучений являются мониторы, принтеры, накопители на магнитных дисках, а также центральный процессор. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие;

Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

Вопрос 2

Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

Вопрос 3

a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей

c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

Вопрос 4

Каким образом злоумышленник обычно связывается с жертвой?

Вопрос 5

Потери из-за ошибки персонала и пользователей бывают?

a. потери при заражении системы компьютерными вирусами

Вопрос 6

Заражению компьютерными вирусами могут подвергнуться:

Вопрос 7

Заражение компьютерными вирусами может произойти в процессе:

Вопрос 8

Вопрос 9

Вопрос 10

Вопрос 11

Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

a. баннеры, открывающиеся под активным окном браузера

Вопрос 12

Вопрос 13

Вопрос 14

Вопрос 15

Как называется информация, к которой ограничен доступ?

Вопрос 16

В зависимости от формы представления информация может быть разделена на:

c. речевую, документированную и телекоммуникационную

Вопрос 17

Наибольшую угрозу для безопасности сети представляют:

a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b. вскрытие стандартной учётной записи пользователя и администратора

c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение

Вопрос 18

a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

c. защищаемые банками и иными кредитными организациями сведения о банковских операциях

Вопрос 19

a. сбои работы серверов, рабочих станций, сетевых карт

b. несанкционированное копирование, уничтожение или подделка информации

Вопрос 20

Какие программные средства защищают информацию на машинных носителях ЭВМ?

Вопрос 21

a. процесс преобразования информации в машинный код

b. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

c. процесс ее преобразования, при котором содержание информации изменяется на ложную

Вопрос 22

c. чтения и копирования файлов из совместно используемого каталога

Вопрос 23

a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

b. ограничения доступа в отдельные отрасли экономики или на конкретные производства

c. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

Есть множество причин из - за которых ваш камень может начать проявлять нестабильную работу. Давайте рассмотрим эти причины более основательно.

1. Блокировка и перегрев непосредственно перед выключением ПК.

Если случилась блокировка до окончательного сбоя, то вам нужно понять, что с вашим камнем далеко не всё в порядке. Появляется высокая вероятность перегрева, в итоге, это привело к автоматическому отключению системы, чтобы не было разрушения.

Камень обладает своей СО, если с ней что - то не так, то жди перегрев в лучшем случае, а то и вовсе можно потерять своего кремниевого друга. Поэтому, регулярно проверяйте и чистите все вертушки на вашем ПК, хотя бы один раз в год.

Периодически пыль может нарушить нормальную работы системы охлаждения и привести к большим проблемам с перегревом. Внимательно проверяйте ваши вентиляторы в системном блоке, как у систем охлаждения девайсов, так и обычные. Ещё загляните в BIOS, чтобы определить, есть ли у вас возможность снизить его RPM. Данный параметр может оказать влияние на производительность системы.

Какие причины могут повлиять на стабильную работу процессора и чем это черевато :)

Нужно понимать, что длительный перегрев камушка может вызвать сбои в его работе, при таких проблемах, лучше всего постараться сбросить температуру или поменять систему охлаждения на более эффективную. Если всё перечисленное не поможет, то имеет смысл обратиться к мастеру.

2. Пищит при запуске

Наш ПК проводит диагностику всех устройств, проверяет их на работоспособность, такой процесс называется POST. Если, после прохождения тестирования камень не заработает, то процесс загрузки дальше не пойдёт, и материнская плата издаст характерный писк. Сами звуковые сигналы, можно расшифровать через обычный поисковик в браузере.

3. Высокое напряжение или разгон

Камни способны работать на повышенных частотах, но это может привести к большим проблемам. Ускорение процессора будет усиливать нагрузку на девайс, и как следствие - снижение срока службы изделия.

Вы рискуете своим камнем ради высокой вычислительной мощности, но если в вас есть финансы, то лучше посмотреть на более совершенные модели, которые быстрые и не требуют разгона.

Какие причины могут повлиять на стабильную работу процессора и чем это черевато :)

4. Скачок напряжения или нестабильное напряжение

Большинство камней надёжны и способны проработать очень долго. Но, если вы располагаетесь в месте, где частые грозовые или нестабильные линии электропередач, то любой скачок напряжения способен погубить ваш камень и в придачу, утащить все остальные компоненты за собой.

По возможности, не подключайте ваш ПК напрямую к розетке. Задействуйте сетевой фильтр для защиты вашего электронного друга от разного рода скачков.

5. Плохая материнская плата

Как известно, материнская плата является основой для процессора, и если на ней выйдет из строя конденсатор, то он способен вызвать отказ у другого девайса. Нужно провести осмотр, и если вам попадётся вздутый конденсатор или утечка, то вероятней всего, из - за этих проблем ваш камень сбоит.

Какие причины могут повлиять на стабильную работу процессора и чем это черевато :)

Заключение

За вашим процессором нужно внимательно следить и вовремя чистить СО, и ещё, я бы посоветовал купить бесперебойник питания, этот девайс будет гарантом безопасности вашего ПК.

Я рассмотрел основные причины сбоя в работе процессора, если я что - то упустил, то буду рад почитать в комментариях ваши варианты.

Есть желание узнать о высоких технологиях, играх и гаджетах? Тогда смотрим на темы:

Даже если вы никогда не сталкивались с потерей важной информации или заражением компьютера вирусами или троянами, все равно не поленитесь прочитать этот блог.

реклама

MSI RTX 3070 сливают дешевле любой другой, это за копейки Дешевая 3070 Gigabyte Gaming - успей пока не началось

Никогда не помешает "подстелить соломки" и подготовиться к неприятностям заранее. Все, что я опишу в этом блоге, проверено мной на практике в течение нескольких лет и используется в данный момент. Если же вы разбираетесь в информационной безопасности лучше меня, то буду рад критике!


реклама

var firedYa28 = false; window.addEventListener('load', () => < if(navigator.userAgent.indexOf("Chrome-Lighthouse") < window.yaContextCb.push(()=>< Ya.Context.AdvManager.render(< renderTo: 'yandex_rtb_R-A-630193-28', blockId: 'R-A-630193-28' >) >) >, 3000); > > >);

Итак, для начала, что может потерять среднестатистический пользователь ПК от несоблюдения азов информационной безопасности:

1. Домашний фото-видеоархив (это практически невосстановимая информация).

2. Свои работы на ПК: курсовые, диссертации, клиентские фото и видео и т.д.

реклама

3. Важную информацию в скриншотах, записках, txt файлах и т.д.

4. Пароли от соцсетей, форумов, сервисов платежей, криптовалютных кошельков.

5. Компрометирующую информацию: переписку, фото, видео (в том числе и в режиме слежки через RAT-Remote Access Toolkit).

6. Деньги (в том числе и криптовалюту).

реклама

7. Персональные данные, распространяемые добровольно.

Разберу все по порядку.

1. Домашний фото и видео-архив - это одна из самых ценных вещей, что у нас сейчас хранится в цифровом виде. Вы уже никак не вернетесь в 2007-й год и не снимите заново свою свадьбу или салют на новый год. Поэтому они - бесценны.

И совсем не факт, что в случае поломки жесткого диска или заражения шифровальщиком типа WannaCry, вам удастся восстановить их. По крайней мере, это будет стоить очень дорого.

2. Свои работы на ПК могут обойтись еще дороже. Представьте, что вы потеряли перекодированное видео клиента или почти готовую диссертацию, на которую ушел год напряженного труда?


Случай из жизни. Моя родственница относится с пофигизмом к бэкапам и прочей компьютерной заумности и работала над диссертацией, сохраняя ее в одном месте на HDD. HDD посыпался (bad блоки) и был заменен на новый, когда через неделю вспомнила про диссертацию, старый HDD не включился вообще...
3. Важная информация, которую вы записывали или сохраняли на скриншотах, тоже может стоить очень дорого. Адреса, телефоны, какие-то советы, консультации врачей, анализы и т.д.


Разобрать врачебный почерк невозможно, поэтому я, пока еще помню, записываю консультации врачей. Это довольно важная информация, особенно если ехать к врачу приходится за 150 км.
Адреса, имена и телефоны полезных людей тоже очень важны.

4. Пароли в наш цифровой век очень важны, и двухфакторная авторизация не везде есть и не всегда спасает. Простые пароли сейчас ломаются буквально за минуты.

Все чаще случаются утечки с сайтов и сервисов, в интернете гуляют огромные базы паролей.


5. Компрометирующая информация есть у каждого и степень ее градации очень большая: от случайных фото на фронтальную камеру и ню фото, которые могут использоваться для шантажа, до информации, потеря которой может закончиться уголовным преследованием.


Я раз поймал такую бяку в комп. Видимо после установки какого-то репака. Сидел, лазил в интернете, и слышу какие-то хихиканья и пыхтение из динамиков.

Сначала подумал, что поехал кукухой, но потом, когда в динамиках заорал скример (пугающий звук), понял, что там какие-то школотроны сидят и пугают меня через Rat. Пугать они стали уже после того, как утащили все пароли, разумеется. Потом все восстанавливал.

Эти атаки могут быть двух типов: случайные, через уязвимость ОС и целенаправленные, когда охотятся именно за вами лично и за вашим криптовалютным кошельком, к примеру.

Тут мы переходим к 6-му пункту, к финансам. Потерять пароли от Яндекс.Денег очень неприятно, особенно если не подключена двухфакторная авторизация.


Криптовалютный кошелек обычно анонимен и не защищен двухфакторной авторизацией вообще и потеря пароля от него - это катастрофа. У нас на форуме был пример, когда целенаправленно ограбили форумчанина - майнера. Злоумышленники украли криптовалюты почти на миллион рублей!


7. Злоумышленники все чаще используют соцсети и информацию, которую люди выкладывают о себе добровольно - фото, адрес, место работы, список связей (друзья, родственники).


Теперь о защите.

Наиважнейшая вещь - это бэкап. Если нет бэкапа, то считайте у вас может в любой момент пропасть ваша важная информация по огромному количеству причин.

Начиная поломкой жесткого диска и кончая пожаром, потопом и ограблением.

Как минимум, нужно иметь две копии важной информации и фото-видеоархива. Лучше - 3 копии, одна из которых будет не на физическом носителе, а в облаке.


У бесплатной версии есть ограничение на размер файла в 2 ГБ, но для большинства файлов это не критично.

Помимо облака, нужен 2-й физический носитель, если нет внешнего HDD, подойдет и смартфон, главное иметь вместительную флешку в нем.

Ставите смартфон на зарядку, включаете доступ по USB и закидывайте файлы по мере надобности.
Можно автоматизировать этот процесс, но я по старинке делаю бэкап вручную раз в пару недель. Фотографии сразу копирую в 2 разных места, плюс они остаются в памяти фотоаппарата и смартфона.

При ручном методе главное следить, чтобы содержимое ваших папок с фото и важными данными было одинаково, это несложно.

Не списывайте со счетов DVD диски. Информация на них довольно живуча и устойчива. Что-то ценное вполне разумно записать на диски и спрятать.


Теперь о паролях.

Помните, что qwert12345 и даже qazwsxedc - это сейчас крайне ненадежные пароли и взламываются за секунды! Причем необязательно ломают ваш пароль от вконтакта или почты целенаправленно, это делают боты.
Поэтому пароль должен быть сложным и длинным, на взламывание пароля Y=drh6pbcg3Hddld9)kif-enn3@lkfkg5Jdp-jdhf^fkm12gfIdK5а9_(dgJ12s6, к примеру, уйдут годы!

Плохо то, что запомнить такой пароль в голове не получится.


Придется записать на бумажку. Но с бумажки неудобно вводить его в компьютер. Я для себя придумал такой способ - прячу и шифрую файл с паролями.

Почему не менеджер паролей? Потому, что они один за другим компрометируются. Плюс то, что менеджер паролей всегда будет лакомым куском для злоумышленника.

Например, популярнейший менеджер паролей KeePass.

Еще в феврале 2016 года исследователь Флориан Богнер (Florian Bogner) нашел уязвимость в менеджере паролей KeePass. Баг позволяет осуществить MitM-атаку на приложение, пока оно обновляется. Однако глава проекта KeePass отказался устранять баг, потому что тогда KeePass лишится доходов от рекламы, которые, видимо, важнее безопасности пользователей.

И это не первая проблема с менеджерами паролей, которую я встречал. Оставить хранение паролей только браузеру - крайне ненадежно.


Я делаю так: создаю фиктивную папку с игрой, например, "Тетрис".
В файле data.key у меня и будут храниться все пароли, расширение изменено с .txt на .key
Сама папка Тетрис будет зашифрована запоминающимся паролем.

Можно в ней хранить не все пароли, а не запоминаемый, длинный мастер-пароль для еще одной зашифрованной папки уже с остальными паролями.

Шанс того, что злоумышленник, получивший доступ к вашему ПК, догадается о месте хранения паролей - очень мал!

Шифровать можно любым удобным способ, самое простое - с помощью WINRAR.


Остается опасность скрытого кейлоггера и слежки, и тут требуется дополнительная защита. Обычный антивирус в таких случаях вряд ли поможет. Хакеры и писатели троянов очень хитры и обходят простой мониторинг антивирусом.
Единственный выход - белые списки. В вашем компьютере должно быть все по умолчанию запрещено.

Особенно - выход программ в интернет! Если вы установите сторонний фаервол и настроите контроль белых списков, вы очень удивитесь, сколько программ лезут в интернет на свои ip адреса.

Из сторонних фаерволов с простой настройкой белых списков порекомендую COMODO Internet Security или просто Comodo Firewall.



Даже несмотря на вышеприведенные методы защиты, не помешает закрыть камеру ПК или ноутбука!


И не успокаивайте себя фразой - "Кому я нужен? Я не Цукерберг!". Вы можете стать жертвой совершенно случайно, залетный кулхацкер может сильно осложнить вам жизнь.

Есть еще особая группа людей, которая выкладывает о себе все в соцсети. Цукерберги делают на этом миллиарды, а люди, которые выкладывают все о себе в соцсеть не получают ничего.
Хотя нет, получают. Сплетни, зависть и потенциальную опасность. Воры сейчас ищут жертв, наивно выкладывающих фото своих богатств.



На "дело" профессиональные воры идут лишь после тщательной разведки. Тут сгодится все - и наводка знакомых, и подслушивание разговоров будущих жертв, и оплаченный шпионаж своих штатных информаторов. Но главное: почти 90 процентов "обокраденных Шпаков" сами рассказывают в соцсетях о своем достатке и отсутствии себя любимых в квартире, скажем, о поездке на курорт на пару недель. Или - на дачу. Кстати, Facebook и Instagram - сказочная находка для квартирных воров.

Ну где тебе еще покажут всю обстановку в комнате, где что лежит, и сообщат, когда можно в отсутствие хозяев нанести визит. И, уже не особо торопясь, они могут изучить каждый сантиметр пола, стен, потолка, порыться в карманах, разобрать хлам на балконе и антресолях, повыдергивать цветы из горшков, протрясти книги, разбить в ванной банки с соленьями, снять крышки со сливных бачков и стиральных машин, развинтить люстры и бытовую технику - в общем, заглянуть всюду, где наши наивные сограждане устраивают "секретные" тайники.




Вроде бы написал все, что хотел, но эта тема обширна и постоянно меняется. Пишите в комментарии ваши советы по информационной безопасности. Критикуйте мои методы, это будет полезно и мне, и читателям.

Читайте также: