Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

В случае продажи компьютера или жесткого диска удалите с него данные, используя полное форматирование. При необходимости применяйте специальные утилиты, описанные в начале этой главы. Согласно результатам исследования, проведенного сотрудниками Центра глобальных исследований и анализа угроз «Лаборатории Касперского» в конце 2020 г., из 185 подержанных жестких дисков только 11 % были отформатированы должным образом и не допускали восстановления данных предыдущих владельцев. На 74 % накопителей данные удалось восстановить с помощью специального программного обеспечения, а оставшиеся жесткие диски были и вовсе не отформатированы[877].

В случае использования изолированных систем не допускайте нахождения поблизости устройств, оборудованных модулями беспроводной передачи данных (Wi-Fi, Bluetooth и т. п.). Выполняйте мониторинг процессов на изолированных компьютерах с оповещением о запуске подозрительных задач. Используйте системы оповещения в случае физического доступа в корпуса изолированных устройств и изолированные сети, а также кабели и каналы связи. При необходимости экранируйте устройства с наиболее важными данными и не допускайте нахождения поблизости посторонних людей[878].

Практическое задание

1. Проверьте разрешения, которые даны приложениям, установленным на вашем компьютере.

2. Проверьте список установленных приложений. Возможно, некоторые из них следует удалить, а другие – обновить?

Примечание. Удобный сервис с рекомендациями по настройке параметров безопасности на компьютерах и мобильных устройствах доступен по адресу https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности.

3. Проверьте: установлены ли на вашем компьютере актуальные обновления операционной системы и офисных пакетов?

4. Проверьте: установлено ли на вашем компьютере антивирусное программное обеспечение и своевременно ли обновлены антивирусные базы данных? Существуют и бесплатные версии популярных антивирусов.

5. Создайте резервные копии важных файлов. Перенесите архивные файлы во внешнее хранилище.

6. Проверьте, надежно ли защищен вход в аккаунт на компьютере. По возможности установите многофакторную аутентификацию.

Заключение

В этой главе были рассмотрены основные опасности, угрожающие пользователям при работе на компьютере. Вы узнали, каким образом ваши данные могут попасть к злоумышленникам, и научились защищать устройства от непосредственного и удаленного несанкционированного доступа.

На основе этой информации в следующей главе проанализируем особенности защиты персональных данных при использовании мобильных устройств.

Глава 10

Мобильные устройства

Вредоносное ПО больше не проблема, нынешняя проблема заключается во все более изощренных атаках, осуществляемых без вредоносных программ, и при таком сценарии единственный допустимый подход – политика нулевого доверия, Zero Trust, когда нельзя запускать ни один процесс, которому вы не доверяете[879].

Педро Урия, директор PandaLabs. Май 2019 г.


Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT