Один человек может после каких-либо операций спокойно разблокировать зашифрованные данные на сервере, и сервер будет работать без проблем.
Второму человеку объясняют, что вводить свой пароль нужно лишь в самом серьезном случае, например, когда кто-то захватил вас или другого сотрудника и угрожает физической расправой.
Когда этот человек вводит пароль, с устройства полностью уничтожается вся информация.
4. Храните информацию на отдельном носителе – флэшке или дополнительном жестком диске. Но этот носитель обязательно нужно зашифровать, сделать информацию, имеющуюся на ней, недоступной для посторонних.
5. На телефоне лучше вообще ничего не хранить, так как при изъятии его сразу же выключают.
Чтобы не допустить того, что вы удаленно будете воздействовать на свой телефон, злоумышленники включат его только в том месте, где нет связи и возможности подключиться к нему.
7 маленьких «шпионских хитростей»
1. Во время важных переговоров не держите рядом с собой смартфон, планшет или ноутбук, так как гипотетически к этим устройствам можно подключиться и прослушать через микрофон, посмотреть через камеру.
2. Если есть серьезные опасения, то ноутбук можно разобрать и вынуть из материнской платы разъемы для микрофона и камеры (в этом смысле смешно выглядят люди, заклеивающие камеры и микрофоны изолентой на своем ноутбуке).
3. Если есть необходимость пользоваться микрофоном и камерой, то можно купить USB-устройства, которые по завершению разговора или записи легко отключить от ноутбука.
4. Google близко приблизилась к шпионским хитростям, когда выпустила Google Glass – очки, позволяющие одновременно писать видео и звук.
Представьте, что Вы в таких очках разговариваете с сотрудником ДПС и одновременно разговор записывается от первого лица.
5. И в Apple Store и в Google Play есть мобильные приложения, позволяющие записывать телефонные разговоры. Эти приложения нужно тестировать перед применением: слышно ли собеседника, достаточное ли качество звучания и т. п.
6. Если мобильное приложение начинает запрашивать доступ к функциям, необходимость которых для его работы неочевидна, ни в коем случае нельзя его разрешать. Оно может содержать вредоносный код, который, получив доступ, например, к камере или микрофону, может собирать информацию и передавать ее злоумышленникам (Виктория Носова
, консультант по безопасности Check Point Software Technologies).7. Если вы нашли флешку или карту памяти, не спешите вставлять ее в свой компьютер – даже если она окажется пустой, ее подключение может активировать вредоносный код, и ваш ПК окажется зараженным (Виктория Носова
, консультант по безопасности Check Point Software Technologies).11 советов по безопасности коллег, друзей, родственников, членов семьи
1. Не подключайте банковские карты всех членов семьи к основному счету.
2. Заведите основной и дополнительный банковские счета.
3. Основной счет не привязывайте к банковской карте. Если чью-то карту украдут, то пусть пропадет только та небольшая сумма, которая была переведена с основного счета на дополнительный.
4. На основном счете управляйте деньгами через интернет-банк по защищенному каналу.
5. Введите строгие правила по безопасности для всех своих сотрудников, подразумевающие штрафы и увольнения за их несоблюдение.
6. Наймите в штат или на аутсорсинг специального человека, который будет заниматься системой безопасности.
7. Обязательно проведите инструктаж для всех своих сотрудников по правилам безопасности, в том числе компьютерной. (Алексей Федоров
, глава представительства Avast в России и СНГ)8. Делитесь с коллегами, родственниками, знакомыми и френдами историями, «как вас развели», как это сделал редактор книги[6]
. Обмен полезной информацией увеличит шансы на то, что методы мошенников станут неэффективными.10 дополнительных источников по информации по ИТ-безопасности вас и вашего бизнеса
1. Habrahabr.ru – здесь довольно часто появляются статьи о том, как защититься от взломов и соблюдать технику безопасности.
2. Spy-Soft.Net – Разведка. Безопасность. Шпионские штучки.
3. aferizm.ru – подборка информации: способы афер и обмана, признаки подделки; экономическая безопасность жизни. Дайджесты наиболее интересных статей об аферах, преступлениях и «чудесах».
– блог исследователей по безопасности Check Point Software Technologies, в котором публикуют отчеты и исследования вирусов, вредоносных кампаний, рейтинги наиболее активных вредоносных программ за каждый месяц и информацию об обнаруженных уязвимостях в ОС, мессенджерах, мобильных платформах и т. д. (Виктория Носова, консультант по безопасности Check Point Software Technologies).