Reklama

Bezpieczeństwo danych i prywatność są coraz trudniejsze do zrozumienia. Jak możemy być pewni, że wysyłane przez nas wiadomości nie trafiają w niepowołane ręce, a przesłane przez nas zdjęcia nie są niewłaściwie wykorzystywane?

Aby zrozumieć luki w bezpieczeństwie danych i sposoby ich uniknięcia, MakeUseOf rozmawiał z Shaunem Murphym. Murphy jest byłym konsultantem ds. Bezpieczeństwa rządu i założycielem Sndr, bezpłatna aplikacja do przesyłania wiadomości i udostępniania plików, która, jak twierdzi, rozwiązuje najczęstsze problemy z zaszyfrowanymi danymi i bezpieczeństwem online.

Bezpieczeństwo danych-Shaun-Murphy

Problem z kryptografią i zaszyfrowanymi wiadomościami e-mail

Często słyszymy o tym, jak rząd czyta nasze e-maile i że cała nasza komunikacja tekstowa nie jest bezpieczna. Najczęściej stosowanym rozwiązaniem jest szyfrowanie wiadomości e-mail. Rozwiązania te działają jak warstwa na wierzchu wiadomości e-mail, w postaci wtyczek kryptograficznych. Jednak zwykle nie jest to praktyczne rozwiązanie.

„Nakłada na odbiorców obowiązek posiadania tej samej wtyczki, wymiany wspólnego tajnego kodu / klucza do czytania wiadomości”, mówi Murphy. „Te warstwy zwykle powodują tak duże tarcie w komunikacji ze wszystkimi, których już znasz, że ludzie w ogóle rezygnują z tego”.

Kryptografia bezpieczeństwa danych

Kryptografia jest jednak trudna Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Czytaj więcej rozwijać; trudno jest przekonać ludzi do korzystania z niego; i bardzo trudno firmom zrezygnować z możliwości wydobywania danych z wszystkich wiadomości i danych, dodaje.

„Żaden lub żaden podmiot nie powinien mieć dostępu do wiadomości i danych prywatnych obywateli, które nie były wyraźnie przeznaczone do publicznego użytku. W tym celu potrzebujemy szerokiego zastosowania usług kryptograficznych między nadawcą a odbiorcami we wszystkim - e-mailu, wiadomościach, mediach społecznościowych, udostępnianiu plików. Zbyt ryzykowne jest pozostawienie tych rzeczy bez ochrony na serwerach rozsianych po całym świecie. Właśnie tam wkracza Sndr, umieszczając to wszystko w jednym miejscu ”.

Najlepsza wskazówka dotycząca zabezpieczenia skrzynki odbiorczej: 2FA

Data-Security-two_factor

Murphy poleca uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej (zwany także 2FA lub weryfikacją dwuetapową) jako najlepszy sposób na zabezpieczenie skrzynki odbiorczej przed intruzami. 2FA to dwustopniowy protokół bezpieczeństwa, dostępny dla najwybitniejsze usługi internetowe Zablokuj teraz te usługi za pomocą uwierzytelniania dwuskładnikowegoUwierzytelnianie dwuskładnikowe to inteligentny sposób ochrony kont internetowych. Rzućmy okiem na kilka usług, które możesz zablokować z większym bezpieczeństwem. Czytaj więcej . Po wprowadzeniu hasła usługa wysyła drugi kod, zwykle SMS-em, aby upewnić się, że to naprawdę Ty.

„Jest to bardzo silny mechanizm uwierzytelniania, ponieważ wymaga czegoś, co znasz (hasło) i coś, co masz (urządzenie mobilne) - zazwyczaj ktoś o złych zamiarach nie będzie miał dostępu do obu tych elementów, ” Murphy mówi. „Uwierzytelnianie jest niezbędne, aby zabezpieczyć komunikację. Pamiętaj, że jeśli ktoś dostanie się na Twój adres e-mail, może zresetować WSZYSTKIE inne konta, które masz za pomocą linków „zresetuj moje hasło” w mediach społecznościowych i większości innych witryn… przerażające rzeczy! ”

Używaj klientów e-mail offline, szczególnie podczas podróży

Security-shaun-murphy-offline-email-client

Biorąc pod uwagę, jak potężne są teraz Gmail, Outlook lub inne internetowe klienty poczty e-mail, prawdopodobnie nie masz klienta offline, takiego jak Outlook Express lub Thunderbird. Ale według Murphy'ego to błąd. Tam jest trochę zalety korzystania z klienta poczty elektronicznej offline Powinieneś porzucić Webmail dla stacjonarnego klienta e-mail, jeśli ...Kilka lat temu poczta internetowa była entuzjastyczna. Zastanawiasz się, czy nadszedł czas, aby wrócić do stacjonarnego klienta poczty e-mail? Nie szukaj dalej. Pokażemy zalety lokalnej usługi pocztowej. Czytaj więcej jak Thunderbird zamiast uzyskiwać dostęp do Gmaila lub Outlooka z przeglądarki.

„Twoje naciśnięcia klawiszy nie zostaną uchwycone (jak ostatnio przyłapano jakiegoś giganta mediów społecznościowych) podczas pisania wiadomości”, mówi. „Masz czas na przejrzenie wiadomości i zawartości pod kątem wszelkich poufnych informacji, zanim zostaną one przesłane do niektórych połączonych usług. I nie spiesz się, aby upewnić się, że łączysz się z bezpieczną siecią. ”

Murphy szczególnie zaleca używanie klientów e-maili offline podczas podróży. Gdy nie korzystasz z domowej sieci Wi-Fi w domu lub biurze, nie możesz być pewien, jak bezpieczne. „Korzystam z klientów offline, kiedy podróżuję tylko z tego prostego powodu, że większość Punkty dostępu Wi-Fi nie są bezpieczne nawet jeśli używasz wielu warstw, aby go chronić ”, mówi Murphy.

Twórz hasła o długości 30 znaków lub więcej

Bezpieczeństwo danych-klawiatura-hasło-30-znaków

Komiks XKCD Murphy mówi, że przykuwa tajemnicę bezpieczeństwa do haseł. Im dłuższy i bardziej złożony, tym trudniej jest go złamać algorytmowi komputerowemu. Ma więc dwie złote zasady dotyczące haseł:

  • Użytkownik powinien móc je zapamiętać 6 porad dotyczących tworzenia niezłomnego hasła, które można zapamiętaćJeśli twoje hasła nie są unikalne i nie do złamania, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić złodziei na lunch. Czytaj więcej (bez ich zapisywania).
  • Powinny być na tyle złożone, że komputer nie może tego łatwo zrozumieć.

Złożoność można uzyskać za pomocą znaków specjalnych, wielkich liter, cyfr itp., Mówi Murphy, oferując przykład naprawdę silnego hasła:

Ye8ufrUbruq @ n = se

„Cóż, to narusza zasadę nr 1: Muszę to jakoś zapamiętać. Zapomnij o tym, po prostu zapiszę lub wprowadzę do programu do zapamiętywania haseł… i to nie jest takie świetne dla bezpieczeństwa ”, mówi. „A gdybyśmy mieli naprawdę długie hasło, ale uczyniło je to bardziej niezapomnianym?” Na przykład:

TodayIsGoing2BeTheBestDayEver!

„Kluczem tutaj jest to, że pamiętam, że jest to długie hasło i jest bardzo złożone i, zgodnie z pewnymi standardami, bezpieczniejsze niż pierwsze ze względu na liczbę znaków”.

Dołącz ważne dokumenty jako pliki PDF lub pliki 7-Zip

kody bezpieczeństwa danych

E-maile są często używane do przesyłania ważnych plików, od informacji zwrotnych do wrażliwych zdjęć. Ponieważ już wykryliśmy błędy bezpieczeństwa w poczcie e-mail, musisz mieć podwójną pewność co do tych dokumentów. Murphy mówi, że najpierw umieść je w zaszyfrowanym, zablokowanym formacie, a następnie wyślij e-mailem.

  • Użyj formatu dokumentu takiego jak PDF, który pozwala szyfrować dokumenty 4 porady dotyczące zabezpieczania dokumentów PDFPodczas tworzenia plików PDF do celów biznesowych możesz mieć wiele problemów związanych z bezpieczeństwem, od tego, kto może je wyświetlić, po sposób ponownego wykorzystania treści. Dlatego ważne jest, aby zrozumieć ... Czytaj więcej z co najmniej kluczem AES-256 z ogromnym hasłem (ponad 30 znaków), które będą wymagane do otwarcia pliku, a następnie jeszcze bardziej ogranicz odbiorcę końcowego z drukowania, zaznaczania tekstu itp. Jest to dobre, ponieważ większość ludzi ma przeglądarkę plików PDF.
  • Użyj pewnego rodzaju formatu kontenera, który pozwala na co najmniej klucz AES-256 i ogromne szyfrowanie danych hasłem (ponad 30 znaków). 7Zip to dobry program szyfrujący typu open source 5 skutecznych narzędzi do szyfrowania tajnych plikówMusimy bardziej niż kiedykolwiek zwracać uwagę na narzędzia szyfrujące i wszystko, co ma na celu ochronę naszej prywatności. Dzięki odpowiednim narzędziom bezpieczeństwo danych jest łatwe. Czytaj więcej które okazało się przyzwoite pod względem bezpieczeństwa, ale nie zostało poddane szczegółowej kontroli. Ale znowu druga osoba musi mieć oprogramowanie.

Po wykonaniu jednej (lub obu) tych opcji możesz swobodnie wysyłać ten plik bez większego zmartwienia.

To podejście nadal wymaga wysłania tego hasła do drugiej osoby. Dla bezpieczeństwa Murphy zaleca dzwonienie do nich i mówienie hasła na głos; nigdzie nie zapisuj tego. I wykorzystaj zasady 30-znakowej sztuczki hasłem, aby była niezapomniana i bezpieczna.

Zagrożenia bezpieczeństwa są różne na komputerach osobistych i telefonach

Podczas gdy nasze smartfony powoli zastępują nasze komputery, nie można traktować ich jako tego samego typu urządzenia, jeśli chodzi o praktyki bezpieczeństwa. Ryzyko jest różne, dlatego musisz podejść do problemu inaczej. Oto jak Murphy różnicuje ryzyko:

Zagrożenia dla komputerów PC: Komputer jest zazwyczaj skonfigurowany tak, aby umożliwić programom robienie tego, co im się podoba, z wyjątkiem kilku gorących elementów (działać jako serwer sieciowy, system dostępu lub inne pliki użytkownika itp.) Zagrożenia na komputerach PC obejmują oprogramowanie ransomware Don't Pay Up - How Beat Ransomware!Wyobraź sobie, że ktoś pojawił się u twojego progu i powiedział: „Hej, w twoim domu są myszy, o których nie wiedziałeś. Daj nam 100 USD, a my się ich pozbędziemy. ”To jest Ransomware ... Czytaj więcej - program, który szyfruje wszystkie potrzebne pliki i zmusza do zapłacenia im pieniędzy, aby je odblokować, ale biggie to cicha sprawa. Niektóre programy siedzą na twoim komputerze, przeszukują sieć w poszukiwaniu soczystych rzeczy i cicho przesyłają te pliki za granicę.

dane-bezpieczeństwo-komputer-telefon

Zagrożenia dla telefonów:Problemy z bezpieczeństwem telefonu Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Czytaj więcej są ogólnie bardziej ograniczone niż komputery, ponieważ telefony nie są skonfigurowane tak, aby programy mogły robić, co chcą. Istnieją jednak inne problemy. Telefony zazwyczaj wiedzą, gdzie jesteś przy wieży telefonu komórkowego, z którą jest połączony, w pobliżu Wi-Fi i jeśli masz włączony moduł GPS. Pobrane aplikacje mogą mieć zbyt wiele uprawnień i mogą przechwytywać zbyt wiele informacji o Tobie (np. Uzyskiwanie dostępu do listy kontaktów i przesyłanie ich gdzieś na serwer).

Porada Murphy'ego: Zaszyfruj swój telefon. W Androidzie musisz to zrobić w ustawieniach telefonu. Najnowsze telefony iPhone są dostarczane w ten sposób, gdy masz hasło. Oto jak to zrobić Jak szyfrować dane na smartfonieW związku ze skandalem Prism-Verizon rzekomo wydarzyło się to, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmowała się eksploracją danych. Oznacza to, że przeglądali rejestry połączeń ... Czytaj więcej .

odcisk palca bezpieczeństwa danych

Ponadto faktyczna technologia, dzięki której telefon komórkowy komunikuje się z wieżami komórkowymi, jest na ogół czarną skrzynką, przez którą społeczność bezpieczeństwa nie ma wglądu w wewnętrzne funkcjonowanie. Czy jest w stanie zdalnie sterować telefonem, włączać go lub aktywować aparat?

Porada Murphy'ego: Użyj hasła do logowania. Prosty 4-cyfrowy PIN nie wystarczy, 6-cyfrowy PIN jest dobry, hasło jest najlepsze. I blokady wzoru nie wchodzą w rachubę Które jest bezpieczniejsze, hasło lub blokada wzoru?Nasze smartfony zawierają wiele danych osobowych. Wszystkie Twoje wiadomości tekstowe, e-maile, notatki, aplikacje, dane aplikacji, muzyka, zdjęcia i wiele innych znajdują się tam. Chociaż jest to bardzo duża wygoda ... Czytaj więcej .

Skanery linii papilarnych są coraz lepsze, ale nie są dobrym zamiennikiem haseł. Odciski palców i inne dane biometryczne lepiej nadają się do zastąpienia nazwy użytkownika niż hasła, ponieważ hasło powinno być czymś znanym. Powiedziawszy to, skanery linii papilarnych do odblokowywania telefonów są lepsze niż nic.

Wreszcie rozmiar telefonu zwiększa prawdopodobieństwo jego kradzieży. A ponieważ wszystkie Twoje konta są zalogowane, złodziej musi po prostu zresetować hasła, aby Cię zablokować.

Porada Murphy'ego: Włącz zdalne zarządzanie urządzeniem. Dla użytkowników Apple jest Znajdź mojego IPhone'a Jak śledzić i lokalizować iPhone'a za pomocą usług lokalizacjiMożesz śledzić iPhone'a i udostępniać lub znajdować jego lokalizację za pomocą funkcji iPhone Location Services. Pokażemy ci jak. Czytaj więcej i dla androidów, użyj Menedżera urządzeń Znajdź mój iPhone na Androida? Poznaj Menedżera urządzeń AndroidZazdrosny o aplikację Find My iPhone na iPhonie? Cóż, na szczęście dla Ciebie jest równie niesamowita aplikacja na Androida o nazwie Android Device Manager! Spójrzmy na to. Czytaj więcej . Umożliwi to zdalne usunięcie wrażliwych danych z urządzenia, jeśli zostanie skradzione.

Kiedy korzystać z logowania Google / Facebook do witryn

data-security-google-facebook-login

Kilka witryn prosi o zalogowanie się przy użyciu kont społecznościowych. Powinieneś to zrobić Czy powinieneś pomyśleć dwa razy przed zalogowaniem się przy użyciu kont społecznościowych? Czytaj więcej

„To naprawdę zależy od tego, ile dostępu do stron żąda twoich informacji”, mówi Murphy. „Jeśli witryna chce po prostu uwierzytelnić użytkownika, aby można było dodawać komentarze, wypróbować jego usługi itp. i żądają Twojej tożsamości, to chyba w porządku ”.

„Jeśli poprosą o wszelkiego rodzaju pozwolenia - publikuj w sieci, wysyłaj wiadomości w swoim imieniu, uzyskuj dostęp do kontaktów? Uważaj!"

Z jakich usług należy korzystać?

Na koniec zapewne zastanawiasz się, z której z wielu popularnych usług możesz korzystać i nadal masz pewność swojego bezpieczeństwa. Czy Gmail jest bezpieczny? Czy powinieneś przechowywać swoje dane w Dropbox? Co z usługami ukierunkowanymi na bezpieczeństwo?

Murphy nie zaleca żadnej obecnej aplikacji w chmurze. Popularnym, wygodnym i prostym brakuje prawdziwej prywatności i bezpieczeństwa które oferują prawdziwą prywatność i bezpieczeństwo, są skomplikowane w użyciu i mają zbyt wiele z wyżej wymienionych tarcie.

Więc jakie są zalecenia Murphy'ego?

bezpieczeństwo danych-bezpieczeństwo-pc

Na e-mail: „E-mail to rodzaj utraconej przyczyny. Nawet jeśli masz najbezpieczniejszego dostawcę, Twoi odbiorcy zawsze będą słabym ogniwem. ”

Do przechowywania w chmurze: „Najlepszy jest serwer, który kontrolujesz, może zablokować na poziomie systemu plików i upewnić się, że każdy plik jest szyfrowany za pomocą unikalnego klucza na plik”.

W przypadku biur: „Nadal możesz kupować narzędzia biurowe offline lub korzystać z opcji open source. Współpraca w czasie rzeczywistym jest hitem, ale zaczynają pojawiać się pewne bezpieczne / otwarte rozwiązania dla tej funkcjonalności. ”

Dla zdjęć: „Chodzę z tym do starej szkoły, łączę się z urządzeniem w moim domu, przesyłam zdjęcia z mojego urządzenia na dysk długoterminowy (nie flash, dane nie przetrwa wielu lat bez podłączenia do sieci) i zautomatyzowany program szyfruje i przesyła te informacje na serwer I. kontrola. To nie jest wygodne, ale jest bezpieczne, nie tylko od wścibskich oczu, ale także od usług, które za kilka miesięcy, z roku na rok rosną ”.

Zapytaj Shaun!

Masz wątpliwości dotyczące bezpieczeństwa danych? Może masz pytania dotyczące tego, jak to zrobić Sndr może pomóc rozwiązać te problemy? Odpowiadaj na pytania w komentarzach, poprosimy Shauna o zważenie!

Mihir Patkar pisze o technologii i produktywności, gdy nie patrzy na to z bliska.