Métodos básicos de proteção de informações em um computador local e em redes de computadores. Como proteger as informações Como proteger os dados no seu computador


Cada vez mais dados ao redor do mundo são armazenados em mídias e servidores digitais, mas o mais importante é que essas informações sejam preservadas. Os hackers roubam números de cartão de crédito, contas bancárias e até mesmo a identidade de uma pessoa todos os dias, e é quase tão fácil quanto aprender a dirigir um carro. De acordo com alguns relatos, você não poderá fazer nada a respeito.

Por exemplo, se o servidor do seu banco for hackeado, não há nada que você possa fazer para evitar que eles roubem o número da sua conta e retirem o seu dinheiro. Felizmente, se esses casos acontecerem com uma grande empresa, ela sofrerá o impacto e ajudará você a economizar seu dinheiro.

Como proteger informações

Se você armazenar informações em seu computador pessoal ou dispositivo externo, certifique-se de que ele não armazene informações importantes e, caso armazene, esteja protegido com segurança. Neste artigo, compartilharei cinco etapas para ajudá-lo a proteger você e seus dados contra hackers e golpistas.

Passo 1 - Criptografia de Dados

Você ouve falar de criptografia de dados quase todos os dias, mas parece que ninguém a usa. Perguntei aos meus amigos se eles usam criptografia de dados e nenhum deles criptografa os dados em seus computadores ou discos rígidos externos. E são essas pessoas que fazem tudo online: desde pedir um táxi e pedir comida até ler jornais. A única coisa que você pode fazer é criptografar os dados. Isso é bastante difícil de fazer no Windows ou Mac, mas se você fizer isso uma vez, não precisará fazer mais nada.

Escrevi este artigo em 2007, mas nada mudou agora. Ela fala sobre como criptografar seu disco rígido usando TrueCrypt, que é um software de criptografia de dados popular e gratuito. E quanto à criptografia da unidade flash? Escrevi sobre isso há três anos. Você também pode usar TrueCrypt para criptografar dados em unidades flash e dispositivos de armazenamento externos. A criptografia é necessária para que, se alguém usar seu computador, pen drive ou dispositivo externo para armazenar informações, ninguém consiga visualizar seus arquivos. Sem saber sua senha, eles não conseguirão fazer login e não terão acesso a nenhum arquivo e dado armazenado no disco. Isso nos leva ao próximo passo.

Passo 2 – Use senhas fortes

É claro que a criptografia não custará nada se alguém simplesmente ligar seu computador e atacar seu sistema até descobrir a senha correta. Use apenas uma senha forte que consista em uma combinação de números, símbolos e letras, pois isso tornará mais difícil a adivinhação. É claro que existem maneiras de contornar qualquer problema, mas há coisas que o ajudarão a contornar esse problema, falaremos mais sobre elas posteriormente.

Anteriormente, escrevi sobre quatro ferramentas online gratuitas que você pode usar para gerar senhas fortes. Leia também minhas cinco dicas para criar senhas fortes. Muitas pessoas me dizem que não usam senhas complexas porque são muito difíceis de lembrar e por isso sempre precisam ser redefinidas. Concordo que este é um problema sério. É por isso que uso o LastPass, é um gerenciador de senhas online e offline seguro. Com ele, você pode armazenar senhas de todos os seus sites, cartões bancários e contas, além de acessá-los pelo seu smartphone.

Etapa 3 – Autenticação de dois fatores

Portanto, o problema é a criptografia e senhas complexas ainda podem ser hackeadas enquanto as enviamos pela Internet. Por exemplo, em um café você usa Internet sem fio e vai a um site que não usa o protocolo SSL, ou seja, https na barra de endereços, neste momento um hacker pode facilmente interceptar sua senha através de uma rede wi-fi.

Como você pode se proteger em tal situação? Primeiro, não trabalhe em uma rede sem fio insegura ou em uma rede Wi-Fi pública. É muito arriscado. Em segundo lugar, dois factores de autenticação podem ser utilizados. Basicamente isso significa que você precisa criar dois tipos de informações e duas senhas para entrar em sites e utilizar serviços. O Google possui dois sistemas de verificação, o que é ótimo. Mesmo que alguém saiba sua senha complexa do Google, não conseguirá acessar seus dados até inserir o código de seis dígitos enviado ao seu smartphone.

Essencialmente, para fazer login, eles precisarão não apenas da sua senha, mas também do seu smartphone. Esse tipo de proteção reduz suas chances de ser hackeado. O LastPass também funciona com o Google Authenticator para que você não precise se preocupar com suas senhas. Você terá uma senha e código de acesso que só estarão disponíveis para você. Para fazer login no Facebook, você receberá um SMS em seu telefone com um código que deverá inserir junto com sua senha. Agora será difícil hackear sua conta do Facebook.

Utilize Paypal. Existe uma chave de segurança especial lá. Seu conceito é o seguinte: você precisa enviar um SMS com um código para fazer login no sistema. Que tal um blog Wordpress? Ele também pode usar o Google Authenticator para proteger seu site contra hackers. A vantagem da autenticação de dois fatores é que ela é fácil de usar e é o sistema mais confiável para proteger seus dados. Verifique seus sites favoritos para ter certeza de que possuem autenticação de dois fatores.

Etapa 4 – Proteja sua rede

Outro aspecto da segurança é a rede que você usa para se comunicar com o mundo exterior. Esta é a sua rede sem fio doméstica? Você está usando WEP ou WPA ou WPA2? Você usa uma rede insegura em hotéis, aeroportos ou cafés? A primeira coisa que você deseja fazer é fechar sua rede segura, já que você passa a maior parte do tempo no computador. Você deseja se proteger e escolher o mais alto nível de segurança. Confira meu artigo anterior que fala sobre criptografia Wi-Fi.

Existem muitas outras coisas que podem ser feitas:

  1. desabilitar transmissão SSID
  2. Habilitando filtragem de endereço MAC
  3. Habilitando o isolamento de AP

Você pode ler sobre este e outros tipos de segurança na Internet. A segunda coisa que você deseja fazer (na verdade, pode ser a primeira) é alterar o nome de usuário e a senha usados ​​para acessar o roteador sem fio. É ótimo se você instalar WPA2 com AES, mas se alguém usar o endereço IP do seu roteador, ou seja, hackear seu nome de usuário e senha, poderá bloquear seu próprio roteador.

Felizmente, você sempre pode recuperar o acesso ao seu roteador, mas esta é uma tarefa muito arriscada porque alguém pode fazer login no seu roteador e obter acesso à sua rede. O login no roteador permitirá que você veja todos os clientes conectados ao roteador e seus endereços IP. Comprar um novo roteador sem fio e conectá-lo pela primeira vez não é uma boa ideia. Certifique-se de ativar o firewall no roteador e no computador. Isso impedirá que diferentes aplicativos alcancem determinadas portas do seu computador durante a comunicação.

Passo 5 - Software Antivírus

Se um vírus ou malware entrar no seu computador, todas as suas ações anteriores serão inúteis. Alguém pode controlar o vírus e transferir seus dados para o servidor. Hoje, o antivírus é uma necessidade, assim como um bom hábito de inspecionar o seu computador. Eu recomendo o antivírus Microsoft Security Essentials para Windows, é gratuito e faz um ótimo trabalho na detecção de vírus e malware. Se você acha que há algo em seu computador, leia meu artigo anterior sobre como eliminar malware e spyware.

A implementação dessas cinco etapas reduzirá bastante suas chances de ser hackeado. Os hackers têm muitas maneiras de contornar todas as redes seguras e a criptografia, mas mesmo para eles é uma tarefa difícil. Quais são seus pensamentos? Como você pode proteger seus dados digitais?

Atualmente, é quase impossível garantir a segurança das informações corporativas ou de usuários em diversos serviços de e-mail, computadores pessoais e armazenamento em nuvem. O correio pode ser hackeado, as informações do seu computador ou do computador de colegas podem ser copiadas pelos funcionários da empresa e usadas para seus próprios fins. Existe uma maneira de proteger as informações? Hoje nenhuma empresa oferece 100% de garantia de proteção de dados; claro, você pode dar um bom passo para salvar seus dados. A criptografia é comumente usada para proteger dados.

A criptografia pode ser simétrica ou assimétrica, a única diferença é o número de chaves utilizadas para criptografia e descriptografia. A criptografia simétrica usa uma única chave para codificar e decodificar informações. As leis da Federação Russa, sem licenciar as atividades, permitem o uso de uma chave simétrica de comprimento
não mais que 56 bits. A criptografia assimétrica usa duas chaves: uma chave para codificação (pública) e outra para decodificação
(fechado). Para criptografia assimétrica, as leis da Federação Russa, dependendo dos algoritmos, permitem um comprimento máximo de chave de 256 bits.
Vejamos alguns dispositivos para proteger informações em dispositivos removíveis.
unidades:

  1. DatAshur da empresa britânica iStorage é um pen drive com botões no corpo. O dispositivo realiza criptografia de hardware usando o algoritmo AES256 simétrico. Você tem 10 tentativas para inserir o código PIN; se digitado incorretamente, os dados no dispositivo serão
    destruído. O dispositivo inclui uma bateria para inserir o código PIN antes de conectar ao PC.
    Vantagens: carcaça durável, proteção de força bruta com código PIN, destruição de dados.
    Imperfeições: não está claro o que acontecerá se a bateria acabar; Você pode tentar adivinhar o código PIN a partir de botões desgastados ou simplesmente excluir todos os dados do concorrente e passar despercebido, e isso, na minha opinião, é potencialmente mais prejudicial do que copiar os dados por um concorrente (embora seja possível fazer proteção).
  2. Samurai é uma empresa de Moscou, presumo que eles trabalhem em colaboração com a iStorage ou seus distribuidores, mas também fabricam seus próprios produtos, por exemplo Samurai Nano Drive. Eles usam criptografia de 256 bits e produzem vários dispositivos destinados principalmente à destruição de informações.
    Prós e contras são semelhantes ao DatAshur.
  3. Um leitor de cartão flash USB criptográfico da Milandr com função de criptografia permite criptografar informações em cartões microSD. O aparelho é feito com processador próprio da empresa. Feito como uma unidade flash normal.
    Vantagens: O algoritmo de criptografia GOST-89 com um comprimento de chave de 56 bits (não está claro na documentação como o GOST-89 foi convertido para 256 bits) funciona com um número ilimitado de cartões microSD.
    Imperfeições: O dispositivo funciona apenas com cartões microSD; não se sabe se é possível mudar para algoritmos de criptografia mais fortes.
  4. Key_P1 Multiclet - um dispositivo para proteger informações da JSC Multiclet, desenvolvedora de processadores. Vejamos o dispositivo com mais detalhes (doravante denotaremos o dispositivo como Key_P1).
Key_P1 é composto por três conectores: USB – soquete e plugue, além de um conector para cartões SD.

Funções iniciais do dispositivo (o software será expandido no futuro, veja abaixo funcionalidades adicionais):

  • proteção contra unidades flash modificadas (spyware).
  • criptografia de informações usando o algoritmo DES com um comprimento de chave de 56 bits
    (após obter uma licença AES e GOST-89 com comprimento de chave de 256 bits).
  • a capacidade de restaurar informações em caso de perda do dispositivo Key_P1 e do dispositivo de armazenamento.
  • a capacidade de sincronizar chaves para compartilhar arquivos entre usuários.
  • exibição do tempo de desligamento do dispositivo Key_P1.

Uma descrição mais detalhada das funções do dispositivo será fornecida posteriormente neste artigo. As chaves de criptografia são armazenadas na memória flash do processador do dispositivo em questão.
Key_P1 pode funcionar com um número ilimitado de drives e em um número ilimitado de computadores pessoais; não há conexão com um PC específico.

Diagrama de blocos de todo o sistema:

Descrição dos elementos da estrutura:

  • o servidor gera firmware, atualiza Key_P1 Manager, firmware e aplicativos Key_P1_for_Windows (ou Key_P1_for_Linux) para o dispositivo de armazenamento do usuário (pen drive).
  • (Software OS) Key_P1 Manager - atualiza componentes, inicializa Key_P1, gera um conjunto de chaves para Key_P1, etc.
  • Firmware Key_P1 é um programa executado no dispositivo Key_P1.
  • aplicativo para a unidade - Key_P1_for_Windows (Key_P1_for_Linux) (ambos os aplicativos são carregados na unidade flash do usuário e autorizam o usuário e exibem a última vez que o dispositivo foi desligado para sistemas operacionais Windows e Linux).

Vamos dar uma olhada nas principais funções do dispositivo.

  1. As informações são criptografadas não com uma chave, mas com várias (máximo 1024). A criptografia ocorre por setor para cada unidade. Assim, um arquivo pode ser criptografado com várias dezenas de chaves.
  2. A proteção contra unidades modificadas ocorre monitorando informações de serviço transmitidas usando comandos SCSI
  3. Recuperação de dados:
    • As chaves são geradas pelo usuário em um PC usando o programa Klyuch_P1. O gestor (neste caso o usuário) pode fazer uma cópia de segurança de suas chaves em caso de recuperação.
    • As chaves são geradas pelo dispositivo Key_P1. Neste caso, o usuário não pode fazer backup de suas chaves.
    • O usuário pode fazer backup de suas informações criptografadas
  4. A sincronização de chaves é a formação de chaves idênticas para diferentes usuários de acordo com um determinado valor inicial e algoritmo selecionado. O dispositivo Key_P1 oferece a capacidade de armazenar 50 chaves para sincronização. Aqueles. os usuários podem armazenar o rótulo de 8 bytes e a própria chave. Para sincronizar chaves e começar a compartilhar arquivos criptografados, os usuários precisam:
    • transmitir entre si por acordo verbal, telefonema, SMS, e-mail ou inscrição na areia o valor inicial para inicialização da chave, bem como o algoritmo de geração de chave;
    • gerar uma chave e atribuir um rótulo – não mais que 8 caracteres (bytes);
    • copie a chave para o dispositivo Key_P1;
    • a troca de arquivos criptografados pode ser realizada a partir de qualquer PC, ou seja, ao baixar o software e instalá-lo em qualquer PC “estrangeiro” com o dispositivo Key_P1 conectado, após inserir o código PIN, o usuário verá as chaves e suas etiquetas correspondentes e poderá criptografar os arquivos com a chave necessária para troca com outro do utilizador.
  5. O dispositivo Key_P1 exibe, após a execução do programa key_p1_for_windows.exe (para Windows) ou key_p1_for_linux (para Linux), informações sobre o horário em que o dispositivo foi desconectado pela última vez com precisão de dois minutos. Esta função permite ao usuário e/ou serviço de segurança da empresa apurar o fato e determinar o momento da desconexão não autorizada da Chave_P1, o que dificulta a atuação de um invasor e facilita sua busca.

Para começar a trabalhar com o dispositivo você precisa:

  1. Instale o software, baixe o firmware do servidor
  2. Inicialize Key_P1 (instale firmware, defina códigos PIN, PUK)
  3. Inicialize a unidade (dividindo a unidade em duas partições: aberta e fechada, acessível somente após inserir o código PIN)
A janela de entrada do código PIN tem esta aparência (versão em miniatura):

Além da versão individual, também estará disponível uma versão corporativa:

Os funcionários da empresa baixam o programa Key_P1 Manager de um servidor corporativo ou de uma mídia removível e o instalam em seu sistema operacional. Em seguida, eles baixam as chaves geradas pelo serviço de segurança ou serviço de TI da empresa. A seguir, por analogia com a versão individual, Key_P1 e o drive são inicializados. Ao contrário da versão de usuário, na versão corporativa o chefe de vários departamentos pode escolher em qual departamento criptografar os arquivos. A lista de departamentos é compilada por funcionários autorizados da empresa.

Dentro de um departamento, os funcionários podem trocar informações criptografadas codificando arquivos por meio do Key_P1 Manager e do Key_P1. O serviço de segurança empresarial tem a capacidade de criar várias divisões de direitos por departamento (por exemplo: o departamento “Programadores” poderá criptografar arquivos para o departamento “Contabilidade”). Além disso, uma empresa pode incorporar ao dispositivo um algoritmo de geração de senhas de uso único para autenticação em servidores, computadores, etc., a fim de aumentar a segurança e garantir a proteção de segredos comerciais e outros tipos.
Como funcionalidade adicional do dispositivo:

  • Suporte para Mac OS;
  • Key_P1 pode conter uma função para gerar senhas de uso único para organizar a autenticação de dois fatores em servidores
    vários serviços. A autenticação de dois fatores fornece proteção adicional para sua conta. Para fazer isso, ao fazer login, será solicitado não apenas seu nome de usuário e senha, mas também “códigos de verificação” exclusivos. Mesmo que um invasor descubra sua senha, ele não conseguirá acessar sua conta.
  • armazenamento de dados pessoais com substituição automática para autenticação em redes sociais, sistemas de pagamento, etc.
  • usar o dispositivo para autorização em um PC.

O mais interessante desta lista é o armazenamento de logins de usuários e senhas de diversos recursos. A única questão é como fazer isso de forma mais conveniente. Efetuar a substituição automática do par login e senha, ou permitir que o usuário, após inserir um código PIN, visualize o login e a senha em texto não criptografado, assim como o navegador Google Chrome permite.

Agora vamos considerar o nível de hardware do dispositivo.

As principais funções do dispositivo são criptografia e proteção contra operação não autorizada de unidades.

Vejamos maneiras de criptografar dados com um dispositivo:

  • criptografar um arquivo na unidade - neste caso, o arquivo não será criptografado com uma chave aleatória, mas dependendo do tamanho do arquivo e do tamanho do setor da unidade (esta é a menor célula de memória endereçável da unidade), o arquivo será criptografado com diversas chaves em setores da unidade;
  • criptografar um arquivo em um PC - neste caso, o arquivo será criptografado com uma chave selecionada aleatoriamente no dispositivo e o conteúdo do arquivo será devolvido pelo dispositivo ao PC de forma criptografada, além disso, esse conteúdo será “embrulhado” em um contêiner especial contendo o número da chave com a qual o arquivo foi criptografado;
  • criptografar um arquivo para outro usuário - neste caso, o arquivo usando uma chave pré-gerada com um rótulo correspondente (por exemplo, “colegas1”) será criptografado pelo dispositivo sem qualquer contêiner e o conteúdo do arquivo será devolvido para o PC.
Também estará disponível uma função para notificar o usuário sobre uma alteração no tamanho do arquivo caso um arquivo existente na unidade seja substituído por um novo com o mesmo nome. A funcionalidade do dispositivo fornece um modo “somente leitura” para proteção contra cópia não autorizada de informações para a unidade ao trabalhar em um PC infectado por vírus.

Para desligar dispositivos espiões, “Key_R1” filtra os comandos de serviço enviados aos drives, o que fornece proteção contra infecção do drive por vírus de hardware, e o dispositivo “Key_R1” analisa a tabela de descritores enviada pelo drive e, com base nesta informação, bloqueia unidades que tentam se apresentar como um dispositivo combinado ao sistema do PC (por exemplo, um teclado e uma unidade) ou qualquer outro dispositivo que não seja uma unidade.

Consideremos a implementação do dispositivo no nível do circuito.

O dispositivo é implementado com base no processador multicelular russo P1. Para interagir com a interface host USB, um processador stm32f205 é introduzido no circuito. O processador multicelular é sincronizado a partir do processador stm32f205, o firmware é carregado através da interface spi. O processador P1 assume todas as funções básicas de criptografia e hash de informações. Uma das características interessantes da maioria dos algoritmos de criptografia é o seu bom paralelismo. Graças a este fato, é racional utilizar um processador com paralelização de operações por hardware.


Como resultado da atualização do dispositivo, espera-se o seguinte esquema:

A interação com o host USB pode ser fornecida por um chip FTDI.
O dispositivo possui conectores que permitem trabalhar com drives USB e cartões microSD, SD.

Vantagens:

  • criptografia com um grande conjunto de chaves no nível do hardware em todos os setores da unidade
  • controle de comandos de serviço entre o PC e o drive
  • armazenando o par login-senha
  • trabalhar em modo somente leitura
  • suporte para unidades USB, cartões SD, microSD
  • trabalhar com um número ilimitado de unidades
  • versão corporativa
  • possibilidade de recuperação de dados

Desvantagens: não é um caso especializado, falta de proteção inviolável (embora a proteção inviolável não seja decisiva para usuários habr como BarsMonster :)

P.S. Como funcionalidade adicional, também foi considerada a ideia de criar uma aplicação para troca segura, semelhante ao skype, qip, mas apenas diretamente, para usuários específicos sem servidor de conexão, mas por certos motivos decidiu-se não fazê-lo. toque nesta área.
Além disso, no dia 25 de março, foi lançado um projeto no Kickstarter.com dedicado a este dispositivo.

Nenhuma pessoa moderna pode viver sem um computador. Quase o tempo todo, as pessoas lidam com computadores, seja um desktop, um laptop ou um smartphone. A marca da atividade humana permanece no disco rígido. Música, fotos pessoais, documentação de trabalho - tudo no seu dispositivo. E é extremamente indesejável que tudo isso caia em mãos erradas. Portanto, proteger as informações de um computador é um aspecto importante para qualquer usuário.

Protegendo informações contra vírus

Provavelmente todo PC encontrou vírus. A maioria dos vírus não tem a intenção de roubar dados; em vez disso, são simplesmente erros de software. No entanto, são eles que dominam o mundo da informática. E esses vírus não são de forma alguma inofensivos. O desaparecimento de dados ou de blocos inteiros de informação é o mínimo que pode acontecer. Se as medidas apropriadas não forem tomadas, o vírus pode destruir o sistema com todos os dados. Eles podem entrar no seu computador através de arquivos baixados da Internet ou de dispositivos de armazenamento externos (discos, cartões de memória, etc.).

Para evitar isso, instale um antivírus. Os programas antivírus mais populares são Kaspevsky, NOD32, Microsoft Securuti Essential. Certifique-se de realizar uma verificação completa pelo menos uma vez por semana. Vírus particularmente perigosos podem danificar informações, mesmo que o antivírus os detecte imediatamente após entrar no computador. Portanto, verifique primeiro todos os arquivos que você vai transferir para o seu computador.

Proteja suas informações e conta com uma senha

Se você tiver informações armazenadas em seu computador que gostaria de ocultar das pessoas que têm acesso ao seu computador, defina senhas para seus arquivos ou pastas mais importantes. Primeiro de tudo, você precisa criar uma senha para sua conta. Para fazer isso, clique em:

  • Começar;
  • Configurações;
  • Painel de controle;
  • Contas de usuário.

Agora defina uma senha. Se necessário, você pode bloquear facilmente o seu computador: iniciar - desligar - bloquear. Ao ligar o dispositivo, você também precisará inserir uma senha. No seu laptop, você pode configurá-lo para travar ao fechar a tampa.

Se você não deseja bloquear a conta, mas apenas alguns arquivos, defina uma senha para a pasta. A maneira mais fácil é colocar uma senha no arquivo. Para fazer isso, você precisará do programa Archiver padrão. Primeiro você precisa criar um arquivo da pasta e depois definir uma senha. Este é um método muito conveniente, pois esse arquivo pode ser enviado pela Internet. O destinatário também deverá inserir uma senha para acessar as informações. Por padrão, o nome dessas pastas terá “.rar” adicionado após o nome. Isso pode ser facilmente removido simplesmente renomeando-o. Isso não afetará de forma alguma a função desse arquivo. Também recomendamos este vídeo sobre problemas modernos na proteção de informações pessoais:

Protegendo informações e contas

Cada usuário possui muitas contas na Internet. E-mail, redes sociais, fóruns - tudo isso tem senha e login próprios. Você deve levar muito a sério a proteção de suas contas online. Muitas pessoas usam a mesma senha para a maioria das contas. Nesse caso, se um perfil for hackeado, você poderá perder o acesso aos demais. Portanto, é melhor ter senhas diferentes pelo menos em sites importantes. Se possível, certifique-se de configurar a verificação por meio de um número de telefone. Se você perder o acesso à sua conta ou esquecer sua senha, poderá recuperá-la facilmente. Muitos recursos possuem a função de verificar seu login enviando um SMS com um código para o seu número.

Com o desenvolvimento da tecnologia, os programas de quebra de senhas tornaram-se disponíveis gratuitamente na Internet. Sites populares estão protegidos contra esses programas. No entanto, com a ajuda de alguns aplicativos você pode adivinhar a senha da sua conta.

Isto se faz do seguinte modo:

  • O programa seleciona todas as combinações possíveis para o número de caracteres;
  • Mesmo que a senha consista em 3 caracteres numéricos, pode demorar muito para ser adivinhada. Mas às vezes esse método ainda dá certo. Portanto, torne o código o mais longo possível e combine números com letras.

É melhor fazer isso usando geradores de senhas especiais (eles estão disponíveis gratuitamente na Internet).

Proteja informações importantes: renomeie pastas e documentos

Mesmo que você tenha tomado todas as medidas de segurança necessárias, é necessário antecipar a situação em que uma pessoa indesejada ainda tenha acesso às suas informações. Comece renomeando documentos importantes. Faça uma lista de arquivos que podem ser de interesse dos invasores (por exemplo, as pastas “Transações bancárias da empresa” ou “Fotos pessoais” obviamente atrairão a atenção). Em seguida, renomeie-os. Use nomes discretos na forma de números.

Em seguida, guarde os documentos importantes. Ou seja, não os deixe na área de trabalho do computador, mas crie uma pasta em uma pasta do disco rígido. Se você precisar ocultar um arquivo e ainda ter acesso rápido a ele, torne-o invisível. Para fazer isso, clique com o botão direito na pasta: propriedades - configurações - ícone de alteração. A seguir, selecione uma imagem transparente da lista. Desta forma a pasta ficará na área de trabalho, mas será difícil notá-la visualmente.

Criptografando informações em um computador

Uma pasta com senha pode impedir um invasor amador. Mas é improvável que o hacker seja detido. Porque ignorar a proteção padrão do Windows não é tão difícil. A melhor maneira é criptografá-lo. Isso é feito usando programas especiais (o mais popular é o TrueCrypt). Eles usam um algoritmo arbitrário difícil para codificação. Portanto, hackear é quase impossível. Esta é a proteção mais comum das informações do computador.

Os dados criptografados formam um contêiner criptografado. Nas propriedades, parece uma pasta normal. Mas sem uma chave (senha) é impossível inseri-la. O contêiner pode ser movido para um pen drive, outro disco rígido ou enviado pela Internet sem perder suas funções de proteção. Um aspecto importante é o tamanho do contêiner. Ele é selecionado na criação. Como será impossível alterar este parâmetro no futuro, defina o tamanho dependendo da finalidade. Crie um código ou chave de acesso às informações criptografadas usando um gerador de senha (para maior confiabilidade).

Cópia de segurança

Deve-se lembrar que as informações podem não apenas estar sujeitas a visualização ou cópia não autorizada, mas também excluídas. E não apenas por causa da intenção maliciosa de alguém, mas por causa de erros de sistema ou danos físicos à mídia. Portanto, sempre duplique informações importantes.

  • A maneira mais fácil é despejá-lo em um CD ou unidade flash;
  • Você também pode sincronizar com um disco rígido virtual na Internet. Isso é muito útil se você trabalha frequentemente nos computadores de outras pessoas. Se você tiver acesso à Internet, poderá sempre baixar os arquivos necessários.

Se as informações forem excluídas, elas ainda poderão ser recuperadas. Para fazer isso, instale previamente um programa especial (existem muitos utilitários gratuitos na Internet). Eles irão ajudá-lo a recuperar arquivos apagados e imagens de disco. O principal neste assunto é não perder tempo. Novas informações serão imediatamente escritas no lugar dos arquivos excluídos. Isso pode acontecer sem o seu conhecimento, especialmente se o seu computador tiver acesso à Internet. Mesmo se você agir prontamente, não é fato que será capaz de recuperar as informações perdidas. Portanto, tenha cuidado.

Assista também ao vídeo sobre Backup no Windows 7:

Portanto, proteger as informações do computador não é um processo tão complicado quanto parece. Mas extremamente necessário. Não se sabe quando exatamente seus dados confidenciais serão atacados ou desaparecerão. Portanto, é melhor cuidar disso com antecedência.

Para obter a melhor segurança, você precisa combinar todos os tipos de proteção em seu computador.

Na era da tecnologia da informação, a questão de como proteger os dados em um computador é urgente. Senhas e logins de redes sociais, sistemas de gerenciamento de contas bancárias, dados de contas, fotos privadas e outros arquivos - tudo isso pode ser do interesse dos invasores.
Não são apenas agências governamentais, bancos ou sites populares que são alvo de hackers. Informações pessoais de usuários comuns também podem ser do interesse de hackers. Os criminosos usam contas roubadas no Odnoklassniki ou no Facebook para fins fraudulentos, as fotografias roubadas tornam-se objeto de chantagem e a obtenção de dados do sistema de pagamento dá aos invasores a oportunidade de deixar seus proprietários sem um centavo na conta.
Para evitar ser vítima de hackers, você precisa estar atento à segurança do armazenamento de dados pessoais. Este artigo explicará como você pode proteger as informações pessoais em seu computador.

Método 1: senhas fortes

A maneira mais fácil de proteger os dados do seu computador é usar senhas fortes. A maioria dos usuários sabe que os especialistas em segurança não recomendam o uso de combinações simples de números e letras (qwerty, 12345, 00000) como chave. Mas o surgimento de programas de cracking “inteligentes” levou ao fato de que senhas mais complexas podem ser calculadas por força bruta. Se o invasor conhecer pessoalmente a potencial vítima, uma chave atípica, mas simples (data de nascimento, endereço, nome do animal de estimação) também será facilmente encontrada.
Para salvar contas em redes sociais e outros recursos, bem como uma conta de usuário em um PC, é recomendado o uso de combinações complexas que consistem em letras latinas grandes e pequenas, números e símbolos de serviço. É desejável que a senha seja fácil de lembrar, mas não contenha nenhum significado óbvio. Por exemplo, uma chave do tipo 22DecmebeR1991 é reconhecida pelos sites como confiável, mas contém a data de nascimento e, portanto, pode ser facilmente hackeada.



Método 2: criptografia de dados

Para proteger as informações pessoais do seu computador caso um invasor tente acessá-lo, é recomendável usar a criptografia de dados. As versões empresarial e profissional do Windows vêm com BitLocker. O mecanismo do sistema permite criptografar informações em uma ou mais partições do disco rígido. O acesso aos arquivos só é possível ao usar uma chave especial.
Se você precisar proteger arquivos e pastas individuais, a maneira mais fácil de proteger os dados pessoais no seu computador é usar arquivos criptografados. Ao mover documentos, fotos ou outros dados para um arquivo protegido por senha, um invasor não conseguirá abri-los mesmo após obter acesso total ao PC. Para abrir conteúdo ZIP ou RAR, você deve discar um código de acesso. A maioria dos arquivadores modernos está equipada com funcionalidades semelhantes.
Há também uma grande quantidade de software gratuito que permite criptografar dados. Entre esses programas estão Free Hide Folder, Folder Lock, TrueCrypt e outros.



Método 3: use um programa antivírus

Para obter acesso ao PC de outra pessoa, os hackers utilizam software auxiliar instalado no computador da vítima. Os vírus Trojan interceptam informações inseridas no teclado, substituem sites por cópias criadas por golpistas e enviam dados pessoais. Para proteger os dados pessoais, é aconselhável instalar a versão mais recente do software antivírus e monitorar suas atualizações. Também é recomendado limitar o acesso às unidades, proibindo a leitura de informações delas na rede.



Método 4: Defina uma senha no BIOS e/ou disco rígido

A proteção básica por senha do sistema operacional não permite hackear o sistema rapidamente, mas fica vulnerável se o computador cair nas mãos de um criminoso por um longo período. Ao reinstalar o Windows, você pode obter acesso a arquivos não criptografados. Definir uma senha no BIOS (UEFI)*, que deve ser inserida ao ligar o computador, impossibilita a inicialização do PC a partir de mídia interna ou externa.
*BIOS (Basic Input/Output System) ou UEFI (Unified Extensible Firmware Interface) é uma parte do software do sistema de computador responsável por organizar a operação dos componentes de hardware do sistema e controlar seu carregamento. O menu de configuração do BIOS/UEFI é acessado no estágio inicial da inicialização do PC (nos primeiros segundos após ligar) pressionando o botão Del, F1 ou F2 (consulte as instruções do PC ou laptop). Os nomes dos subitens de configurações podem diferir para diferentes modelos de computador, mas, via de regra, as opções necessárias estão localizadas na seção cujo nome contém a palavra Segurança.
Um grau ainda maior de proteção para informações pessoais é fornecido protegendo seu disco rígido com senha. Ao definir o código de acesso do drive via BIOS/UEFI, o usuário o torna inútil nas mãos de um invasor. Mesmo depois de remover o disco rígido do gabinete do PC e conectá-lo a outro dispositivo, você não poderá acessar os dados. Uma tentativa de desbloquear a unidade com uma “chave mestra” levará à destruição de dados.



Método 5: usando protocolo HTTPS

A utilização do protocolo seguro de transferência de dados HTTPS elimina o risco de interceptação de informações que são enviadas ao servidor de forma criptografada. Este padrão não é uma tecnologia separada, mas representa um complemento do HTTP padrão. Ao utilizá-lo, a criptografia dos dados é realizada através do protocolo SSL.
Infelizmente, para que este método de proteção de dados funcione, o servidor deve estar equipado para suportar esta tecnologia. É impossível usá-lo unilateralmente.
Se o servidor suportar HTTPS, quando um cliente se conectar, o sistema atribuirá a ele um certificado exclusivo e todos os dados transferidos serão criptografados com uma chave de 40, 56, 128 ou 256 bits. Assim, a descriptografia é realizada apenas em dispositivos finais, e a interceptação do sinal de outra pessoa não dará nada ao invasor.
Caso o serviço envolva trabalhar com informações confidenciais ou realizar transações financeiras, é recomendável ter cuidado com recursos que não suportam HTTPS.
Sites de lojas online, bancos e sistemas de pagamento (Yandex.Money, Webmoney) usam o protocolo HTTPS por padrão. Os serviços do Facebook, Google, Twitter e VKontakte oferecem a capacidade de ativá-lo nas configurações da sua conta. Outros sites também trabalham com isso.


Método 6: Proteja suas redes sem fio

Se as configurações de segurança do seu computador não restringirem o acesso a ele pela rede, uma rede Wi-Fi insegura permitirá que um invasor obtenha acesso ao conteúdo das unidades. Para evitar isso, é recomendável definir o método de criptografia de dados para WPA/WPA2 em seu roteador e definir uma senha complexa (consulte Método 1).
Para eliminar o risco de invasão da rede Wi-Fi, você pode desativar a transmissão do nome da conexão (SSID). Neste caso, apenas usuários que conheçam o nome da rede poderão se conectar ao roteador.

Método 7: Sistemas de Controle Parental

Se as crianças utilizarem o computador, o risco de contrair malware aumenta significativamente. Para proteger os dados pessoais no seu PC, você pode criar uma conta com direitos de acesso limitados para o seu filho. O Windows (versão 7 e posterior) contém controles dos pais integrados. Com a ajuda deles, você pode limitar o tempo que seu filho passa no computador, negar acesso a determinados programas e bloquear a capacidade de instalação de software de terceiros.
Também existe software de terceiros que possui funcionalidade semelhante (ou mais ampla). Você pode encontrar ferramentas de controle parental pagas e gratuitas na Internet. Além disso, alguns provedores oferecem suporte a esta função. Neste caso, na sua conta pessoal no site da operadora de telecomunicações, você pode definir restrições de visita a determinados recursos.



Como proteger as informações do seu computador de forma mais confiável

Cada um dos métodos acima para proteger dados pessoais em um computador é confiável em uma situação, mas também apresenta vulnerabilidades. Para atingir um alto nível de segurança, recomenda-se combinar métodos.
Infelizmente, não existe um método universal de proteção de dados que seja 100% eficaz. Até os servidores dos bancos e das agências de aplicação da lei são vulneráveis ​​a ataques de hackers, como evidenciado pelas fugas em grande escala de documentos do Pentágono, dos governos dos EUA e de outros países publicados pelo Wikileaks.
No entanto, dado que os utilizadores comuns raramente são vítimas de hackers deste nível, é possível proteger os dados pessoais. Para isso é recomendado:
instale a versão atual de um programa antivírus (de preferência com funções de firewall e firewall);
proteja a conta do usuário com uma senha forte;
não utilize os mesmos códigos de acesso para todas as contas;
proteger o Wi-Fi, desabilitar o compartilhamento de arquivos no PC pela rede local, principalmente para a partição do sistema (se isso não for possível, limite o acesso, permitindo-o apenas a membros confiáveis ​​da rede que realmente precisam);
não armazene chaves e senhas em TXT, DOC, RTF e outros documentos no próprio PC;
Os arquivos e pastas mais valiosos devem ser colocados em um arquivo protegido por senha ou criptografados.

Você pode proteger as informações pessoais do seu computador de outras maneiras. O principal é encontrar um compromisso entre o nível de segurança e a facilidade de uso do PC. Medidas drásticas (por exemplo, criptografia completa de dados, acesso ao PC usando uma chave física e limitação da lista de recursos permitidos) podem ser desnecessárias em um PC doméstico e causar transtornos desnecessários. A prática mostra que o uso de equipamentos de proteção excessivamente complexos leva a uma recusa gradual dos usuários em utilizá-los.

Hoje falaremos sobre proteção de informações em um computador, quais métodos de proteção são usados, o que é autenticação de usuário de dois fatores.

No século da velocidade e do progresso científico e tecnológico

Na era da velocidade e do progresso científico e tecnológico, quando é necessário registrar muitas informações importantes na memória, a pessoa simplesmente não está fisicamente preparada para armazená-las em sua cabeça.

Para isso, no mundo moderno, são utilizados ativamente vários gadgets que podem facilitar significativamente a nossa vida.

É em computadores, portáteis, cartões de memória ou flash cards que armazenamos uma grande variedade de informações, entre as quais há sempre aquela que apresenta algum grau de confidencialidade.

Infelizmente, também acontece que um computador ou laptop é hackeado ou fica inutilizável por um motivo ou outro e, na pior das hipóteses, o equipamento pode simplesmente ser roubado.

Não é difícil adivinhar que com o último resultado, definitivamente, todas as informações secretas neles contidas se tornarão públicas e, possivelmente, poderão ser usadas contra você.

Uma coisa é quando todos esses dados são insignificantes e sem importância. Mas e se a situação for completamente diferente?

É então que surge uma questão na cabeça de qualquer pessoa sã sobre a oportunidade mais conveniente e segura de proteger informações secretas importantes.

Definir senhas corretamente

Primeiro, vejamos os pontos que devem ser evitados neste caso.

É necessário definir senhas complexas. No Windows XP, essa senha não pode ter mais de 14 caracteres. Se você já decidiu criar sua própria senha, precisará modificá-la constantemente e não criar os caracteres mais simples e memoráveis, como 1234, etc.

E somente se você pensar cuidadosamente na senha, todas as tentativas de hacking serão um fiasco inequívoco.

No Windows 10, ao criar uma senha, esta janela aparecerá.

Mas a questão toda é que agora existem muitos programas na World Wide Web que ensinam procedimentos semelhantes com acesso direto a um laptop ou computador.

Às vezes, até ter acesso a uma unidade de DVD é suficiente.

E se houver um desejo irresistível e algum tipo de consciência, então você não precisa recorrer ao hack de senhas.

Neste caso, basta executar um sistema Linux a partir do disco, que possa ler facilmente todas as informações do disco rígido. Os direitos de acesso que você definiu não serão um obstáculo para ela. E mesmo o sistema NTFS não ajudará aqui.

Criptografia de dados, isso salvará você?

Em relação à criptografia de dados localizados no disco rígido como outro método de proteção de informações, observamos que esta importante função estará disponível para você somente ao usar o sistema de arquivos NTFS.

E se você não está preocupado com a possibilidade de certas perdas em relação ao desempenho do seu computador ou laptop, então tal método de proteção priva claramente qualquer possibilidade de leitura de dados.

Além disso, você deve lembrar que o processo de criptografia pode ser completamente inútil se os hackers redefinirem sua senha e fizerem login usando sua conta.

Método comprovado

E agora falaremos sobre o método de proteção mais eficaz e testado pelo tempo - “autenticação de dois fatores”.

A sua essência é que apresentar aqui uma palavra-passe será claramente insuficiente, pois também necessitará da sua impressão digital, de um cartão inteligente, de dados de voz ou de qualquer outra coisa que lhe permita identificar claramente a sua identidade.

Este método será útil se uma das chaves listadas acima estiver sempre em sua posse e não for deixada sem vigilância.

Se essas duas condições principais forem rigorosamente observadas, os hackers não terão uma única oportunidade de usar todos os tipos de métodos de hacking.

Se desejar, você pode ativar a criptografia dos arquivos e pastas mais importantes.

É importante lembrar que absolutamente tudo não deve ser criptografado, pois isso diminuirá significativamente o desempenho do computador.

Você pode esquecer a ideia de manter o sigilo das informações caso o computador seja retirado por um tempo ou roubado.

A regra principal é usar autenticação de dois fatores junto com criptografia de dados em seu disco rígido.

Vamos resumir

Resumindo, vale ressaltar que os modelos modernos de computadores estão longe de serem ideais e perfeitos, por isso muitas vezes necessitam de reparos periódicos devido a falhas no sistema.

Ao escolher um dos métodos de proteção acima, não esqueça que certas condições podem surgir quando todos os sistemas protegidos por senha podem estar inacessíveis para você.

Para evitar que tal problema aconteça, é necessário criar cópias arquivadas dos dados.

É melhor mantê-los longe do computador. Se esta informação estiver relacionada a risco financeiro, então é melhor manter todas as cópias em um cofre ou cofre bancário.

A sua tarefa é compreender claramente que, quando se trata de segurança, meias medidas são inaceitáveis.

Portanto, a questão de garantir a confidencialidade deve ser levada muito a sério desde o início.