Что такое индекс защиты IP66?
Часто при ознакомлении и приобретении камер видеонаблюдения, да и другого оборудования, мы встречаем фразу «Индекс защиты IP66». Что же это значит?
IP66 – это рейтинг, которым обладают, в основном, наружные и антивандальные камеры, означающий защиту оборудования от проникновения различных твердых предметов, пыли, влаги, которые в состоянии повредить или стать причиной поломки оборудования. Аббревиатура «IP» расшифровывается как «Ingress Protection», то есть «Степень Защиты».
Первое число индекса (в нашем случае это «6») описывает защиту оборудования от твердых предметов. Оценка «1» как наименьшая означает, что внутренняя часть оборудования защищена от попадания твердых частиц или предметов размерами более 50 мм. Рейтинг «6», как самый высокий, означает, что внутренняя часть оборудования полностью защищена от попадания даже самых мелких твердых частиц, таких, как например пыль.
Вторая цифра индекса определяет, насколько хорошо внутренняя начинка оборудования защищена от попадания влаги. По аналогии с первой частью, индекс «1» говорит нам о том, что никакой специализированной защиты оборудования от влаги нет, а вот «8», как самое большое значение, дает понять, что оборудование надежно защищено и оно не выйдет из строя даже при длительном, полном погружении в воду.
Приведенная ниже таблица поможет самостоятельно расшифровать индекс защиты, которым может обладать ваше оборудование:
Первая цифра: Защита от проникновения твердых предметов
0 Нет специализированной защиты
1 Защита от попадания во внутреннюю часть оборудования твердых предметов диаметром более 50мм
2 Защита от проникновения твердых предметов длиной не более 80 мм и диаметром более 12 мм
3 Защита от проникновения твердых предметов толщиной или диаметром более 2.5 мм
4 Защита от проникновения твердых предметов толщиной или диаметром более 1 мм
5 Неполная защита от пыли (пылезащита). Пыль может проникать во внутрь оборудования, однако ее количество не может вывести устройство из строя или служить причиной поломки
6 Полная защита от пыли (пыленепроницаемость)
Вторая цифра: Защита от проникновения влаги
0 Нет специализированной защиты
1 Защита от вертикально падающих капель воды
2 Вертикально капающая вода не должна оказывать вредного воздействия при наклоне корпуса под любым углом до 15° от нормального положения
3 Распыленная до аэрозольных капель вода не должна оказывать вредного воздействия при наклоне корпуса под любым углом до 60° от нормального положения
4 Брызги воды на корпус в любом направлении не должны оказывать вредного влияния
5 Направленная струя воды на корпус в любом направлении не должны оказывать вредного влияния
6 Мощные струи воды (в том числе морской) на корпус в любом направлении не должны оказывать вредного влияния. Возможно небольшое проникновение воды в корпус устройства, однако в количествах которое не может служить причиной поломки устройства
7 Защита от прямого погружения устройства в воду при определенных условиях давления и времени
8 Оборудование может длительное время быть погруженным в воду при условиях, которые устанавливаются заводом-производителем
водонепроницаемость, свойства и разница с IP68
В характеристиках большинства гаджетов есть показатель защищенности IPxx, где xx – цифры. Часто это развод, маркетинговая уловка при отсутствии документальных подтверждений – испытаний устойчивости оболочки (корпуса устройства) к воздействию факторов внешней среды. Множество устройств среднего ценового диапазона имеют степень защиты IP67 или IP68. Рассмотрим, что скрывается за маркировкой и действительно ли смартфон и телефон с пылевлагозащитой выдержит снежную бурю и намокание под дождем.
Что такое IP
IP – сокращение и расшифровка от «International Protection Marking», что переводится приблизительно как «международная оценка защищенности». Это метод классификации защиты содержимого устройства его оболочкой, корпусом от проникновения влаги и мелких частиц (разного рода пыль, в том числе древесная, пластиковая, металлическая, песок) из окружающей среды.
До недавних пор самым защищенным было устройство с маркировкой IP68 – полностью непроницаемая для пыли и влаги оболочка, выдерживающая длительное погружение в воду на глубину нескольких метров. Сейчас появился более агрессивный стандарт – IP69-K. Корпус не только пыль не пропускает, но и выдержит продолжительное погружение в горячую воду под давлением.
Что означают цифры
Первая цифра после IP отвечает за защищенность корпуса от проникновения внутрь посторонних предметов, в первую очередь, мелкодисперсных. Краткое описание:
- 0 – например, IP05 – отсутствие защиты.
- 1 – защищено от контакта с большими телами, чьи габариты превышают 50 мм.
- 2 – максимальный размер предмета, который может проникнуть внутрь устройства, не превышает 12,5 мм – защита от несознательного попадания пальцев.
- 3 – инструменты, большие провода и металлические крепления, предметы до 2,5 мм.
- 4 – предметы до 1 мм – для мелких соринок, острых предметов (иглы, гвозди) препятствий нет;
- 5 – пылезащита – полная защищенность от контакта с чем-либо, пыль может проникнуть в корпус, но на функционировании устройства никак не отразится.
- 6 – полная пылезащита.
Вторая цифра указывает на степень влагозащиты:
- 0 – полное отсутствие. Влага и вода могут беспрепятственно проникать в устройство.
- 1 – падающие вертикально капли воды не влияют на работу прибора.
- 2 – капли под углом до 150 не оказывают отрицательного влияние на функционирование механизма. Например, правильно установленная в стене розетка.
- 3 – защита от брызг, падающих под уклоном до 600 относительно вертикали.
- 4 – никакие брызги оболочке не страшны.
- 5 – класс защиты корпуса, при котором направленные струи влаги не оказывают воздействия функционирование устройства.
- 6 – защита от струй воды под давлением оболочке не страшны.
- 7 – выдерживает кратковременное погружение в воду на глубину до 100 см, попасть внутрь влага может, но на работоспособности не скажется (в таких ситуациях гаджет рекомендуется просушить).
- 8 – функционирование в погруженном в воду режиме (водяные насосы).
- 9 – предусмотрена продолжительная работа в водной среде при повышенном давлении и температуре.
Исходя из приведенных данных, можно дать характеристику классу защиты IP67: совершенная пылезащита, непродолжительное попадание в жидкую среду для такого устройства не страшно. В теории телефон или иной прибор с маркировкой IP67 характеризуется пылевлагозащитой – выдержит песчаную бурю, проливной дождь и попадание в глубокую лужу или ванную. Но без фанатизма.
ПРИМЕЧЕНИЕ! Разница между IP67 и IP68 – устройства со вторым классом защиты могут работать в воде, первые – выдерживают кратковременное погружение (обычно на глубину до 1 м. ).
Исключения и особенности
Нередко вторая цифра связана с первой: если корпус девайса закрыт от струй воды (4-5), он автоматически становится защищенным от контакта с посторонними предметами (5). Но бывают исключения – например, водонепроницаемые чехлы для гаджетов имеют стандарт IP38.
Степень защиты от влаги не кумулятивная после 6-го уровня: корпус может выдерживать погружение в жидкую среду (7), но быть уязвимым для разбрызгивания воды под давлением. Класс защиты для таких девайсов указывается дважды: IP65/IP68 – полная пылезащищенность, противостояние струям воды (не под давлением) и работа в жидкой среде – мощные струи оболочка может не выдержать.
Намеренно проверять соответствие заявленным стандартам на дорогостоящем гаджете строго не рекомендуется. В случае проблем в гарантийном обслуживании – скорее всего, будет отказано.
Что означает степень защиты ip — расшифровка обозначений
Современная цивилизация всецело построена на потреблении энергии. В быту и на производстве человек в основном использует электроэнергию, которая обеспечивает освещение, обогрев, кондиционирование, работу электроприборов и систем связи. Электрическая розетка или включатель на стене давно стали привычными деталями интерьера, и мы привыкли обращать внимание лишь на внешний вид этого электрооборудования, цвет или дизайн.
Приветствую всех посетителей на сайте «Электрик в доме» и в нашей сегодняшней статье мы рассмотрим очень важный параметр всех коммутирующих и раздающих электроэнергию устройств – степень защиты ip.
Вообще, проблема заключается в двух факторах. Первое – влага. Вода прекрасно проводит электрический ток, поэтому если в жилой комнате о проникновении воды можно не беспокоиться, то при размещении розетки или выключателя в ванной, беседке или сыром подвале необходимо обеспечить безопасность от поражения пользователя электрическим током или короткого замыкания, которые могут произойти от атмосферных осадков, водяных паров или сырости.
Второй фактор – проникновения внутрь электроприборов пыли и грязи. При размещении на улице, загрязнение может попадать внутрь распределительных щитков или розеток просто с помощью ветра и в итоге, существенно влиять на их работу, способствовать коррозии, окислению и искрению контактов, и, как следствие, несчастным случаям.
Для обеспечения безопасности, в промышленности приняты стандарты, которые регламентируют конструктивные особенности и применение активных и пассивных электроприборов и вводят понятие степень защиты IP.
Если вы обратите внимание, то на любом электроприборе, кроме параметров напряжения питания, мощности или максимального тока, указывается надпись «IP ХХ», где ХХ – некие цифры, определяющие класс прибора по степени электрозащиты. Ориентируясь на эти параметры, пользователь может выбрать изделие, допустимое для использования в нужных ему условиях.
Так, дизайнерский включатель освещения в гостиной может быть абсолютно неприемлем и даже опасен при установке его в подвале или в гараже. Это же касается розеток и выключателей, которые нужно устанавливать в санузлах. Прежде всего, при выборе электроприбора следует ориентироваться на безопасность использования. Соблюдение всех правил позволит избежать несчастных случаев и обеспечит долговременную службу электрооборудования.
Изучите нижеследующие данные и храните их в памяти при выборе выключателей, розеток и осветительных приборов.
Степень защиты оболочки оборудования
Разберем подробнее и расшифруем, что же означают эти символы. Идентификатор IP – это аббревиатура от английского «Ingress Protection Rating», что в переводе означает «Степень защиты корпуса». Степень электрозащиты каждого класса устройств регламентируется международными стандартами ЕС 60529 (аналог DIN 40050 и ГОСТ 14254-96).
Эти правила предъявляют требования изготовителям электротехники производить аппаратуру, в зависимости от условий эксплуатации и назначения, с разными степенями электрозащиты. Речь идет о градации уровня защиты в конструкции корпуса и применяемых материалах, от простого ограничения доступа человека к токоведущим контактам и механическим частям, до полной изоляции и герметизации устройства от внешней среды.
Что означает первая цифра в коде ip
Итак, с самой аббревиатурой вроде разобрались, теперь осталось понять, что означают цифры — степень защиты ip расшифровка цифрового кода.
Первая цифра после букв IP (от 0 до 6) говорит о способности защиты корпуса электрооборудования от проникновения во-внутрь твердых посторонних частиц или предметов. Эта цифра также говорит о степени защиты пользователя (человека) от токопроводящих частей конструкции устройства.
Бывает, встречается такое, что вместо первой цифры стоит буква «Х» (это не означает 10, так как максимальное значение по первой цифре 6) это означает, что необходимости в защите устройства от твердых частиц нет. Выглядеть такое обозначение будет следующим образом, например «IPХ2», расшифровка такого кода звучит так: защита от твердых тел – нет необходимости, защита от капель воды падающих под наклоном в 15 градусов.
Что означает вторая цифра в коде ip
Вторая цифра в коде после букв IP отвечает за класс защиты от влаги. Здесь градация защищенности описана цифрами от 0 до 8. Ниже мы опишем подробнее, что означает каждая из цифр. Сейчас отметим, что, как и с характеристикой защиты от грязи и пыли (первая цифра), в параметре защиты от воды бывают случаи, когда вместо цифры указывается буква Х. Это так же означает, что для этого вида оборудования такой параметр некритичен и его игнорируют.
Еще один важный момент состоит в том, что в обозначениях защиты могут указываться одновременно два параметра. Например, вы можете увидеть обозначение IP24/IP44.
Такие случаи возникают, когда электрооборудование может находиться в разных положениях. Типичный случай — розетка с защитной крышкой. Один параметр указывает про степень защиты в открытом положении, другой – в закрытом.
Дополнительный код
В ряде случаях, к основному коду IP добавляются дополнительные буквенные символы латиницы. Этих букв может быть одна или две. Буквы обычно следуют за двумя цифрами, обозначающими пыле- и влагозащиту. Что они обозначают?
Первая буква (а их существует в обозначении четыре – A, B, C, D) характеризуют дополнительную детализацию защиты человека от поражения током. По сути, этот параметр просто дополняет первую цифру кода IP.
Вторая буква также указывает на подкласс защиты по мере возрастания и основываются на фактически проведенных испытаниях конкретного оборудования (их применяется три – H, M, S).
Как читать ip код – пример с расшифровкой
Расшифровать степень защиты ip, а точнее код довольно просто. Пользователю нужно помнить, что первая цифра — это защита от грязи и пыли, а вторая — от воды (влаги). Причем чем выше цифра, тем выше уровень защиты.
Приведем примеры.
1. Розетка для установки на din рейку имеет обозначение IP20. Что это означает? Розетка защищена от соприкосновения токопроводящих элементов с человеком, однако полностью отсутствует защита от воды. Когда указано обозначение IP40, это говорит, что обеспечена защита для человека и попадания внутрь конструкции предметов от 1 мм.
2. Распределительная коробка наружной установки имеет обозначение IP55. Такой параметр практически полностью исключает попадание внутрь прибора пыли и влаги. Абсолютно безопасен для человека.
3. Светодиодный прожектор имеет обозначение IP65. Такое устройство может использоваться в помещениях с повышенной влажностью, а также для установки под открытым небом (без навеса), т.к. первая цифра 6 – это полная защита от пыли, я вторая цифра 5 – полная защита от влаги под любым углом.
4. Розетка с защитной крышкой имеет обозначение IP54. Такое обозначение позволяет использовать розетку на улице, т.к. защита от влаги позволяет использовать ее даже при атмосферных осадках.
5. Обращайте внимание на обе цифры кода при выборе. Первая цифра- защищает от грязи, а вторая от влаги.
После запоминания нижеследующей информации у вас не возникнет никаких сложностей в выборе электрооборудования. Итак, продолжим.
Расшифровка степени защиты ip — таблица кодовых обозначений
Ниже представлена таблица в которой изложено краткая расшифровка и описание всех цифр ip кода.
Первая цифра IP | Вид защиты | Описание |
0 | Защита отсутствует. | Это означает, что конструкция полностью открыта для загрязнения. Также, небезопасна для человека от поражения электрическим током. |
1 | Защищено от проникновения внутрь устройства предметов крупнее 50 мм. | Начальный уровень защиты. Частично предохраняет от случайных касаний человеком, полностью открыта для загрязнения. |
2 | Предохранение от попадания внутрь объектов крупнее 12,5 мм. | Обеспечивает защиту человека от контактов с токопроводящими элементами конструкции, однако не препятствует попаданию пыли. |
3 | Предохраняет от попадания внутрь предметов крупнее 2,5 мм. | Конструкция защищает от попадания предметов крупнее 2,5 мм. Исключает соприкосновение человека или инструмента с токопроводящими элементами. |
4 | Предохраняет от попадания внутрь конструкции объектов размером более 1,0 мм. | Более высокая степень защиты человека и внутренних элементов конструкции, однако не представляет препятствия от загрязнения пылью. |
5 | Частичная защита от пыли. | В данной конструкции защиты полностью исключен контакт человека с токопроводящими элементами, а также ограничено попадания внутрь пыли. |
6 | Полная защита от пыли. | Полная защита от проникновения предметов, пыли и т д. |
Расшифровка и описание для второй цифры IP кода
Вторая цифра IP | Вид защиты | Описание |
0 | Защита отсутствует. | Влага свободно проникает внутрь конструкции не встречая преград. |
1 | Защита от капель влаги, падающих вертикально. | Начальный уровень влагоизоляции. Эта степень защиты предполагает, что вода не сможет навредить устройству только при падении сверху. Обычно речь идет о принципе навеса. |
2 | Защита от капель воды, падающих под углом до 15 градусов (гр.). | Как правило, речь идет об усовершенствованном навесе. |
3 | Защита от капель воды, падающих под углом до 60 градусов. | Более продвинутая степень защиты от атмосферных осадков, обеспечивает предохранение от попадания влаги при сильном ветре или брызг. |
4 | Предохраняет устройство от брызг, попадающих под любым углом. | Конструкция полностью защищена от атмосферных осадков при порывах ветра. |
5 | Защита от струй воды, падающих под любым углом. | Степень защиты, практически полностью обеспечивающая влагоизоляцию в бытовых условиях. При этом можно поливать конструкцию, например, из шланга. |
6 | Защита от динамического воздействия потоков воды (морская волна). | Эта степень позволяет использовать оборудование на палубах морских судов. |
7 | Обеспечивается водонепроницаемость при полном погружении в воду. | Погружение в воду на незначительную глубину, обычно до 1 м. |
8 | Полная влагозащита. | Обеспечивает водонепроницаемость при погружении на значительные глубины. Выдерживает давление воды, которое указывается отдельно. |
Дорогие друзья на этом наш сегодняшний урок подошел к концу, задавайте вопросы если у кого возникли. Добавляйтесь в социальных сетях.
Похожие материалы на сайте:
Понравилась статья — поделись с друзьями!
101 Советы по защите данных: как сохранить в безопасности свои пароли, финансовую и личную информацию в 2020 году
Мы собрали 101 совет по защите данных, которые помогут вам защитить свои пароли, финансовую информацию и личные данные в Интернете.
Хранение ваших паролей, финансовой и другой личной информации в безопасности и защите от внешних злоумышленников долгое время было приоритетом бизнеса, но для потребителей и частных лиц становится все более важным прислушиваться к советам по защите данных и использовать надежные методы для хранения вашей конфиденциальной личной информации безопасно и надежно.Существует множество информации для потребителей, семей и отдельных лиц о защите паролей, адекватной защите настольных компьютеров, ноутбуков и мобильных устройств от хакеров, вредоносных программ и других угроз, а также о передовых методах безопасного использования Интернета. Но информации так много, что легко запутаться, особенно если вы не разбираетесь в технологиях. Мы составили список из 101 простых и понятных передовых методов и советов по обеспечению конфиденциальности личной информации вашей семьи и защите ваших устройств от угроз.
Содержание:
Защита ваших устройств и сетей
1. Зашифруйте свои данные.
Шифрование данных не только для компьютерных фанатов; Современные инструменты позволяют кому угодно зашифровать электронную почту и другую информацию. «Раньше шифрование было прерогативой компьютерных фанатов и математиков, но за последние годы многое изменилось. В частности, различные общедоступные инструменты вывели из строя шифрование (и дешифрование) электронной почты и файлов.GPG для почты, например, представляет собой подключаемый модуль с открытым исходным кодом для программы Apple Mail, который упрощает шифрование, расшифровку, подписание и проверку электронной почты с использованием стандарта OpenPGP. А для защиты файлов новые версии операционной системы Apple OS X поставляются с FileVault, программой, которая шифрует жесткий диск компьютера. Те, кто работает под Microsoft Windows, имеют похожую программу. Это программное обеспечение будет шифровать ваши данные, но не защитит вас от правительственных органов, требующих ваш ключ шифрования в соответствии с Законом о регулировании следственных полномочий (2000 г.), поэтому некоторые поклонники рекомендуют TrueCrypt, программу с некоторыми очень интересными функциями, которые могут иметь был полезен Дэвиду Миранде », — объясняет Джон Нотон в статье для The Guardian.Twitter: @guardian
2. Сделайте резервную копию ваших данных.
Один из самых простых, но часто упускаемых из виду советов по защите данных — это резервное копирование данных. По сути, это создает дублирующую копию ваших данных, чтобы в случае потери, кражи или взлома устройства вы также не потеряли важную информацию. Как указывает Торговая палата США и страховая компания Nationwide: «По данным Nationwide, 68% малых предприятий не имеют плана аварийного восстановления. Проблема заключается в том, что чем дольше вы восстанавливаете свои данные, тем больше денег ты проиграешь.Gartner обнаружила, что такое время простоя может стоить компаниям до 300 000 долларов в час «. Twitter: @growwithco
3. Облако обеспечивает жизнеспособный вариант резервного копирования.
Хотя при использовании облако, оно может обеспечить идеальное решение для резервного копирования ваших данных. Поскольку данные не хранятся на локальном устройстве, они легко доступны, даже когда ваше оборудование оказывается скомпрометированным ». гарантия адекватного аварийного восстановления », — говорится в этом сообщении на TechRadar.Twitter: @techradar
4. Защита от вредоносных программ является обязательной.
Вредоносное ПО — серьезная проблема, беспокоящая многих пользователей компьютера, и известно тем, что оно появляется в незаметных местах без ведома пользователей. Защита от вредоносных программ необходима для создания основы безопасности ваших устройств. «Вредоносное ПО (сокращение от« вредоносное программное обеспечение ») — это программное обеспечение, предназначенное для проникновения или повреждения компьютера без вашего согласия. Вредоносное ПО включает компьютерные вирусы, черви, троянские программы, шпионское ПО, пугающее ПО и многое другое.Он может присутствовать на веб-сайтах и в электронной почте или быть скрытым в загружаемых файлах, фотографиях, видео, бесплатных или условно-бесплатных программах. (Однако следует отметить, что большинство веб-сайтов, условно-бесплатных или бесплатных приложений не содержат вредоносных программ.) Лучший способ избежать заражения — запустить хорошую программу антивирусной защиты, проводить периодические проверки на наличие шпионского ПО, избегать нажатия на подозрительные ссылки электронной почты или веб-сайты. Но мошенники коварны: иногда вредоносное ПО искусно маскируется под письмо от друга или полезный веб-сайт.«Даже самые осторожные пользователи Интернета, скорее всего, в какой-то момент подхватят инфекцию», — объясняет Кларк Ховард. Twitter: @ClarkHoward
5. Сделайте жесткие диски ваших старых компьютеров нечитаемыми. через старые вычислительные устройства, но вы можете защитить свои личные данные, сделав жесткие диски нечитаемыми перед их утилизацией ». Сделайте жесткие диски старых компьютеров нечитаемыми. После резервного копирования данных и переноса файлов в другое место следует произвести дезинфекцию путем измельчения диска, магнитной очистки диска или использования программного обеспечения для очистки диска.Уничтожьте старые компьютерные диски и ленты с резервными копиями », — говорится в сообщении генерального прокурора Флориды. Twitter: @AGPamBondi
6. Установите обновления операционной системы.
Обновления операционной системы — огромная боль для пользователей; это чистая правда . Но они неизбежное зло, поскольку эти обновления содержат критические исправления безопасности, которые защитят ваш компьютер от недавно обнаруженных угроз. Невозможность установить эти обновления означает, что ваш компьютер подвергается опасности. «Независимо от того, какую операционную систему вы используете, важно, чтобы вы регулярно его обновляете.Операционные системы Windows обычно обновляются не реже одного раза в месяц, обычно в так называемый «вторник исправлений». Другие операционные системы могут обновляться не так часто или регулярно. Лучше всего настроить вашу операционную систему на автоматическое обновление. «Метод для этого будет зависеть от вашей конкретной операционной системы», — говорится в сообщении PrivacyRights.org. Twitter: @PrivacyToday
7. Автоматизируйте обновления программного обеспечения.
Чтобы убедиться, что вы загружаете последние обновления безопасности из операционных систем и другого программного обеспечения, позволяют автоматические обновления.«Многие программы автоматически подключаются и обновляются для защиты от известных рисков. Включите автоматические обновления, если это возможно», — предлагает StaySafeOnline.org. Twitter: @StaySafeOnline
8. Защитите свою беспроводную сеть дома или на работе.
Ценный совет как для владельцев малого бизнеса, так и для отдельных лиц или семей. Всегда рекомендуется защищать беспроводную сеть паролем. Это предотвращает проникновение неавторизованных лиц в вашу беспроводную сеть.Даже если они просто пытаются получить бесплатный доступ к Wi-Fi, вы не хотите непреднамеренно делиться личной информацией с другими людьми, которые используют вашу сеть без разрешения. «Если у вас есть сеть Wi-Fi на рабочем месте, убедитесь, что она безопасна, зашифрована и скрыта. Чтобы скрыть сеть Wi-Fi, настройте точку беспроводного доступа или маршрутизатор так, чтобы имя сети не транслировалось, известное в качестве идентификатора набора услуг (SSID). Пароль защищает доступ к маршрутизатору », — говорится на сайте FCC.gov в статье, предлагающей советы по защите данных для малого бизнеса.Twitter: @FCC
9. Выключите компьютер.
Когда вы закончите пользоваться компьютером или ноутбуком, выключите его. Оставление компьютерных устройств включенными и, как правило, подключенными к Интернету, открывает дверь для мошеннических атак. «Оставляя свой компьютер подключенным к Интернету, когда он не используется, мошенники получают круглосуточный доступ без выходных для установки вредоносного ПО и совершения киберпреступлений. В целях безопасности выключайте компьютер, когда он не используется», — предлагает CSID, подразделение Experian. Twitter: @ExperianPS_NA
10.Используйте брандмауэр.
«Брандмауэры помогают блокировать опасные программы, вирусы или шпионское ПО до того, как они проникнут в вашу систему. Различные компании, выпускающие программное обеспечение, предлагают защиту брандмауэрами, но аппаратные брандмауэры, такие как те, которые часто встраиваются в сетевые маршрутизаторы, обеспечивают лучший уровень защиты. безопасность «, — говорит Geek Squad. Twitter: @GeekSquad
11. Практикуйте принцип наименьших привилегий (PoLP).
Информационные технологии Университета Индианы рекомендует следовать Принципу наименьших привилегий (PoLP): «Не входите в компьютер с правами администратора, кроме случаев, когда это необходимо для выполнения определенных задач.Запуск компьютера с правами администратора (или опытного пользователя в Windows) делает его уязвимым для угроз безопасности и эксплойтов. Простое посещение незнакомого Интернет-сайта с помощью этих учетных записей с высоким уровнем привилегий может нанести серьезный ущерб вашему компьютеру, например переформатировать жесткий диск, удалить все ваши файлы и создать новую учетную запись пользователя с административным доступом. Когда вам все же нужно выполнять задачи от имени администратора, всегда следуйте безопасным процедурам ». Twitter: @IndianaUniv
12.Используйте «пароли», а не «пароли».
В чем разница? «… мы рекомендуем использовать парольные фразы — серию случайных слов или предложение. Чем больше символов содержит ваша парольная фраза, тем она сильнее. Преимущество состоит в том, что их намного легче запомнить и ввести, но по-прежнему сложно для кибер-злоумышленников. взломать «. объясняет SANS. Twitter: @SANSAwareness
13. Шифруйте данные на USB-накопителях и SIM-картах.
Шифрование данных на съемных запоминающих устройствах может затруднить (хотя и не невозможно) злоумышленникам интерпретировать ваши личные данные в случае потери или кражи вашего устройства.USB-накопители и SIM-карты — отличные примеры съемных запоминающих устройств, которые можно просто подключить к другому устройству, что дает пользователю доступ ко всем данным, хранящимся на нем. Если, конечно, он не зашифрован. «Ваш USB-накопитель может быть легко украден и вставлен в другой компьютер, где они могут украсть все ваши файлы и даже установить вредоносное ПО или вирусы на ваш флеш-накопитель, которые заразят любой компьютер, к которому он подключен. Зашифруйте свою SIM-карту на случай, если ваша телефон когда-либо украли, или вытащите его, если вы продаете свой старый сотовый телефон », — сказал Майк Джуба в статье на Business2Community.Twitter: @EZSolutionCorp
14. Не храните пароли на портативном компьютере или мобильном устройстве.
Наклейка на наклейке, приклеенная к внешней стороне ноутбука или планшета, «сродни тому, что оставить ключи в машине», — говорится в заявлении директора отдела информационных технологий Университета штата Огайо. Точно так же не стоит оставлять ноутбук в машине. Это магнит для похитителей личных данных. Twitter: @OhioState
15. Отключите общий доступ к файлам и мультимедиа, если они вам не нужны.
Если у вас есть домашняя беспроводная сеть с несколькими подключенными устройствами, вам может быть удобно обмениваться файлами между машинами.Однако нет причин делать файлы общедоступными, если в этом нет необходимости. «Убедитесь, что вы предоставляете общий доступ к некоторым своим папкам только в домашней сети. Если вам действительно не нужно, чтобы ваши файлы были видны другим машинам, полностью отключите общий доступ к файлам и мультимедиа», — говорит Касперский. Twitter: @kaspersky
16. Создавайте зашифрованные тома для переносимых личных файлов данных.
HowToGeek предлагает серию статей с советами, приемами и инструментами для шифрования файлов или наборов файлов с помощью различных программ и инструментов.В этой статье описывается метод создания зашифрованного тома для простой передачи конфиденциальных данных для доступа на нескольких компьютерах. Twitter: @howtogeeksite
17. Перезаписать удаленные файлы.
Удаление информации с вычислительного устройства редко означает, что она действительно удалена навсегда. Часто эти данные все еще существуют на диске и могут быть восстановлены кем-то, кто знает, что делает (например, сообразительным преступником, решившим найти вашу личную информацию).Единственный способ действительно гарантировать, что ваши старые данные ушли навсегда — это перезаписать их. К счастью, есть инструменты, позволяющие упростить этот процесс. PCWorld охватывает инструмент и процесс для перезаписи старых данных в операционных системах Windows. Twitter: @pcworld
18. Не забудьте удалить старые файлы из облачных резервных копий.
Если вы стараетесь создать резервную копию своих данных и используете для этого безопасное облачное хранилище, вы движетесь в правильном направлении.Тем не менее, облачные резервные копии и любые резервные копии данных действительно создают дополнительный шаг, когда дело доходит до удаления старой информации. Не забудьте удалить файлы из ваших служб резервного копирования в дополнение к тем, которые вы удаляете (или перезаписываете) на своих локальных устройствах. «Если вы создаете резервную копию файлов в облаке, помните, что даже если вы удаляете их на своем компьютере или мобильном устройстве, они все равно хранятся в вашей облачной учетной записи. Чтобы полностью удалить файл, вам также необходимо удалить его из ваш резервный облачный аккаунт », — говорит re / code.Twitter: @Recode
Советы по защите данных для мобильных устройств
19. Сознательно проверяйте и настраивайте параметры конфиденциальности приложения.
Большинство приложений предлагают настройки конфиденциальности для пользователей, позволяющие определить, какой объем и какие типы информации передаются или хранятся. Всегда выбирайте наименьший возможный объем обмена данными. Кейси Чин из Wired объясняет: «Вы, вероятно, проводите много дня в приложениях: узнавайте новости, слушаете музыку и смотрите фильмы, поддерживаете связь с друзьями, гоняете героев мультфильмов по трассе и так далее.Однако время от времени стоит проводить аудит этих приложений, чтобы убедиться, что они не выходят за рамки своих полномочий — собирают больше данных о вас и контролируют больше ваших устройств, чем вы хотели бы ». Twitter: @ ПРОВОДНОЙ
20. Включите удаленное определение местоположения и очистку устройства.
«Если ваш гаджет потерян или украден, приложения отслеживания могут точно сказать вам, где находится ваш телефон. Эти приложения также позволяют удаленно стирать конфиденциальную информацию. Если ваш телефон попадает в чужие руки, вы можете хотя бы убедиться, что они не получат вашу информацию », — говорит Ким Командо.Twitter: @kimkomando
21. Позаботьтесь о настройках конфиденциальности сразу после настройки.
При настройке нового устройства или операционной системы настройка параметров конфиденциальности должна быть первым делом. Это гарантирует, что вы случайно не поделитесь конфиденциальной информацией при настройке стандартных приложений и служб. «В тот момент, когда вы загрузите и установите iOS 8, последнюю версию мобильной операционной системы Apple для iPhone и iPad, вы должны принять к сведению эти шаги по обеспечению конфиденциальности, чтобы заблокировать свое устройство.iOS 8 имеет ряд новых функций, привязанных к вашему местоположению. Он также имеет новые настройки конфиденциальности, позволяющие пользователям ограничивать продолжительность хранения данных, например функции истечения срока действия сообщений и новые настройки приватного просмотра … Прежде чем вы сделаете что-либо вроде настройки телефона, загрузки новых приложений или синхронизации ваших данных для «В первый раз эти первые семь настроек необходимо проверить и, при необходимости, изменить», — объясняет Зак Уиттакер в статье, опубликованной на ZDNet. Twitter: @zackwhittaker
22.Используйте MyPermissions.com, чтобы управлять разрешениями приложений одним махом.
Несмотря на то, что MyPermissions.com не является всеобъемлющим, это удобный инструмент, который позволяет вам проверять настройки разрешений для множества приложений, получать напоминания об очистке разрешений с помощью мобильных приложений и получать предупреждения, когда приложения обращаются к вашему личную информацию, чтобы вы могли удалить ее одним щелчком мыши. Twitter: @mypermissions
23. Заблокируйте свой смартфон и планшет.
В наши дни практически у всех есть смартфон, планшет или и то, и другое.Все, что для этого требуется, — это один-единственный случай, когда ваше устройство выскользнет из кармана или портфеля в ресторане или в общественном транспорте, и ваши данные могут оказаться в руках того, кто воспользуется ими злонамеренно. Однако вы можете принять меры для защиты своих данных в случае утери или кражи устройства, начиная с блокировки устройства. Когда ваше устройство заблокировано, вор должен взломать ваш пароль, прежде чем получить доступ к вашим приложениям или личной информации, добавив уровень защиты. К сожалению, многие не блокируют свои устройства, говорит Моника Андерсон из Pew Research: «Более четверти (28%) владельцев смартфонов говорят, что они не используют блокировку экрана или другие функции безопасности для доступа к своему телефону.»Twitter: @pewresearch
24. Не забудьте сделать резервную копию данных своего мобильного устройства.
Еще одна стратегия защиты данных, которая часто упускается из виду для мобильных устройств, — это необходимость резервного копирования данных с вашего мобильного устройства в дополнение к вашему компьютеру. данные компьютера или ноутбука.Существует несколько вариантов автоматического резервного копирования в облако, но эта статья о Yahoo Small Business Advisor предлагает интересную стратегию: использование IFTTT (If This Then That) для облегчения автоматического резервного копирования важных файлов, таких как фотографии или рабочие документы.Twitter: @Yahoo
25. Отключите автоматическую загрузку.
Некоторые устройства автоматически выполняют резервное копирование ваших данных в облако, а некоторые приложения, используемые на смартфонах или планшетах, хранят информацию на удаленных серверах. Да, иметь резервную копию ваших данных — это хорошо, но резервная копия должна быть доступна только вам или кому-то, кого вы уполномочили. Вы можете запретить своим устройствам делиться вашими личными фотографиями и другой информацией с облаком для всеобщего обозрения, отключив параметры автоматического резервного копирования на вашем устройстве и в отдельных приложениях.В статье на BBC Колин Баррас объясняет: «По мере роста облачных сервисов такие устройства, как смартфоны, по умолчанию загружают данные пользователей на удаленные серверы. сторонам, вероятно, неплохо проверить настройки телефона, чтобы увидеть, какие данные автоматически копируются в облако, и отключить автоматическую загрузку «. Twitter: @BBC_Future
26. Отключайте Bluetooth, когда вы его не используете.
Технология Bluetooth принесла невероятные удобства в мобильный мир, но она также открывает двери для уязвимостей. Большинство угроз, использующих соединение Bluetooth, зависят от активного соединения Bluetooth, и хотя они обычно не разрушительны или опасны, они определенно неудобны и могут быть серьезными. «Атаки Bluetooth зависят от использования процесса запроса / предоставления разрешения, который является основой подключения Bluetooth. Независимо от функций безопасности на вашем устройстве, единственный способ полностью предотвратить использование злоумышленниками этого процесса запроса / предоставления разрешения — отключить питание вашего устройства. Функция Bluetooth, когда вы ее не используете — не переводя ее в невидимый или необнаруживаемый режим, а полностью выключая (есть плохие приложения, которые могут снова включить ваше устройство, это еще одна причина, по которой общая безопасность приложений жизненно важна) », советует «Лаборатория Касперского».Twitter: @kaspersky
27. Получите защиту от вирусов или вредоносных программ для своих мобильных устройств.
Программное обеспечение для защиты от вредоносных программ является обязательным для большинства пользователей компьютеров, но многие потребители по-прежнему упускают из виду важность защиты мобильных устройств от растущего числа вредоносных программ, влияющих на все типы мобильных устройств. Однако всего несколько лет назад варианты безопасности для мобильных устройств предлагали в лучшем случае посредственную защиту от угроз. «Помимо антивирусного сканирования и сканирования вредоносных программ, приложения безопасности для Android также предлагают полный скриншот McAfee LiveSafe 2014 для Android. Пакет безопасности McAfee для Android с такими функциями, как определение местоположения устройства, удаленная очистка, резервное копирование и блокировка подозрительных URL-адресов.Эти дополнительные функции обычно требуют премиальной подписки, но большинство приложений предлагают минимальный базовый уровень защиты бесплатно, включая сканирование вредоносных программ », — говорится в статье на PCWorld. Twitter: @pcworld
28. Проверьте настройки push-уведомлений на мобильные устройства
Push-уведомления — это уведомления, размещаемые на главном экране вашего устройства, чтобы вы не пропустили важную информацию или обновления ». Многие приложения отправляют упреждающие уведомления на главный экран вашего телефона.В целом эти уведомления полезны и позволяют легко отслеживать, что происходит в ваших любимых приложениях. Приложения для личного здоровья также могут отправлять эти типы уведомлений. Если вы используете приложения, которые используют push-уведомления, просмотрите их, чтобы убедиться, что конфиденциальные данные не передаются неожиданно на ваш домашний экран. Вы не хотите, чтобы ваши личные данные о здоровье выкладывались на простом сайте на вашем телефоне », — говорится в статье на TrueVault. Twitter: @TrueVault
29.Включите Touch ID, если вы используете устройство Apple.
Если вы используете iPhone 5 или новее, вы можете воспользоваться дополнительной мерой безопасности, известной как Touch ID, технологически продвинутой тактикой защиты отпечатков пальцев. «Фактическое изображение вашего отпечатка пальца нигде не хранится, а вместо этого преобразуется в математическое представление отпечатка пальца, которое невозможно преобразовать в один. Это математическое представление хранится в Secure Enclave в чипе вашего телефона, и к нему никогда не обращается iOS или другие приложения, которые никогда не хранятся на серверах Apple и никогда не копируются в iCloud или где-либо еще.«
30. Настройте фильтры содержимого.
Если у вас есть дети, которые используют мобильные устройства, проверьте параметры безопасности, такие как фильтры содержимого, которые можно активировать либо через вашего провайдера беспроводной связи, либо на физическом устройстве. Эти фильтры ограничивают доступ к определенным типам контента, гарантируя, что ваши дети не смогут случайно перейти на веб-сайты или загрузить приложения, которые содержат неприемлемый или вредоносный контент. Verizon Wireless, например, предлагает ряд фильтров контента и параметров безопасности для семей.Twitter: @VerizonWireless
31. Настройте автоматическую блокировку устройства после определенного периода бездействия.
Большинство смартфонов и планшетов позволяют установить определенный период времени, по истечении которого устройство автоматически блокируется, если оно неактивно. Это означает, что если вы потеряете свой смартфон, но он не был заблокирован, он заблокируется самостоятельно, в идеале до того, как вор получит его и попытается получить доступ к вашей личной информации. «Настройте параметры так, чтобы устройство блокировалось через короткий промежуток времени», — говорит DeviceCheck.ca, ранее известный как ProtectYourData.ca. Twitter: @CWTAwireless
32. Обратите внимание на устанавливаемые вами приложения.
На рынок постоянно появляются новые приложения. Но слишком много приложений, работающих в фоновом режиме, не только замедляют работу вашего смартфона или планшета, но некоторые из них могут делиться вашей личной информацией, даже вашим текущим местоположением через GPS, без вашего ведома. Не устанавливайте приложения, если они не из надежных источников. «Проблема в том, что многие сторонние магазины приложений небезопасны.Если вы решите загрузить файл APK и установить его самостоятельно, вы можете установить вредоносное ПО на свое устройство. Вам также может быть отправлен файл APK по электронной почте или текстовое сообщение, или вам может быть предложено установить его после нажатия на ссылку в веб-браузере. Лучше не устанавливать их, если вы не уверены, что это безопасно », — говорится в статье на Digital Trends. Twitter: @DigitalTrends
33. Предотвратите кражу вашего смартфона.
При удаленном удалении данных и решениях для отслеживания местоположения отлично подходят для поиска вашего устройства и защиты ваших данных в случае его кражи, идеальное решение — в первую очередь избежать кражи вашего смартфона или другого устройства.«Один из ваших лучших способов предотвращения захвата — это беспроводная система сигнализации о сближении. Эти удобные комбинации приложений и устройств сообщают вам, когда ваш телефон достигает расстояния, превышающего предварительно установленный предел от устройства близости (которое обычно достаточно мало, чтобы на кольцо для ключей) », — рекомендует ComputerWorld. Twitter: @computerworld
34. Используйте на устройстве персональный брандмауэр.
Межсетевые экраны предназначены не только для серверов и браузеров; вы также можете получить персональный брандмауэр для своего мобильного устройства.MySecurityAwareness.com предлагает установить «персональный брандмауэр на устройстве для защиты интерфейсов мобильных устройств от прямых атак».
35. Сотрите устройства и установите заводские настройки по умолчанию перед передачей или удалением.
Не передавайте свои старые мобильные устройства кому-то другому, особенно незнакомому человеку, без предварительной очистки и восстановления заводских настроек. В противном случае вы по сути передаете все свои личные данные тому, кто получит ваш старый смартфон или планшет.«Многие эксперты по безопасности говорят, что сброс настроек на старом телефоне до заводских настроек — это именно то, что вы должны сделать, если планируете продать или подарить его. Согласно основным операторам беспроводной связи в стране, сброс приведет к удалению всей личной информации, например текстов , списки контактов, фотографии и важные пользовательские данные — из памяти вашего телефона », — сообщает WTHR.com. Но этот метод не является надежным; Фактически, 13 Investigates проверили эту теорию и обнаружили, что в некоторых случаях сброс к заводским настройкам приведет к очистке устройства.В других — нет. Решение? В качестве меры предосторожности выполните сброс к заводским настройкам, но изучите и определите лучший способ выбросить устройство или очистить его, прежде чем пожертвовать его на благотворительность. Twitter: @WTHRcom
36. Будьте осторожны с подслушивающими при совершении покупок через мобильное устройство в общественных местах.
Если у вас есть время убить в утренней поездке на работу, вы можете просматривать виртуальные торговые ряды, но не забывайте, кто сидит рядом с вами или позади вас. Преступники могут легко заглянуть вам через плечо и наблюдать, как вы вводите пароли, данные кредитной карты и другую информацию.»Долгая поездка на автобусе или поезде — идеальное время, чтобы сделать праздничные покупки, но остерегайтесь этого незнакомца, сидящего рядом с вами. Ваши соседи могут попытаться прочитать ваш экран и украсть номер вашей кредитной карты или другую информацию. Инвестирование экран или фильтр конфиденциальности могут значительно снизить риск подглядывания воров. Защитные пленки бывают всех форм и размеров, и в Best Buy вы можете найти ту, которая лучше всего подходит для вашего любимого технического гаджета », — советует BestBuy в статье, предлагающей советы обеспечение безопасности ваших цифровых данных в Киберпонедельник (и действительно, когда вы совершаете покупки в Интернете).Twitter: @BBYNews
Защита вашей личности
37. Решите, что вы определяете как информацию, позволяющую установить личность (PII).
ComputerWorld запрашивает у шести экспертов по конфиденциальности их рекомендации по защите данных в современную цифровую эпоху. «Традиционное определение идентифицирующей личность информации (PII) — медицинские записи, номера кредитных карт, номер социального страхования и т. Д. — соответствует 20-му веку. Наступает век больших данных в Интернете, и даже данные, которых раньше не было считающийся PII, может казаться очень личным, если рассматривать его в более широком контексте.«Биты данных, вместе взятые, могут многое рассказать о вас, — говорит Алекс Фаулер, директор по конфиденциальности Mozilla. Эти агрегированные биты, составляющие новую PII, могут включать такую информацию, как ваш адрес электронной почты, историю просмотров и историю поиска. «Определение PII — информации, в понимании и защите которой человек имеет законный интерес — будет расширяться по мере нашего продвижения в информационное общество», — говорит Фаулер. «Это не тот след, о котором когда-либо думали ваши родители.Подумайте о том, что вы считаете личной информацией, — добавляет Фаулер. «Вам нужно рабочее определение». «Twitter: @Computerworld
38. Используйте безопасные пароли.
[[{» fid «:» 25696 «,» view_mode «:» default «,» fields «: { «format»: «default», «alignment»: «», «field_file_image_alt_text [und] [0] [value]»: false, «field_file_image_title_text [und] [0] [value]»: false}, «type»: «media», «field_deltas»: {«1»: {«format»: «default», «alignment»: «», «field_file_image_alt_text [und] [0] [value]»: false, «field_file_image_title_text [und] [ 0] [значение] «: false}},» атрибуты «: {» стиль «:» высота: 265 пикселей; width: 400px; «,» class «:» media-element-file-default «,» data-delta «:» 1 «}}]]
Пароли легко взламываются хакерами, особенно если вы не используете звук методы создания паролей.Лучшие пароли содержат прописные и строчные буквы, цифры и специальные символы. Вам также следует избегать использования легко угадываемых слов или буквенно-цифровых комбинаций, таких как имена детей или домашних животных, даты рождения, адреса и аналогичная информация, которую можно легко угадать, просматривая ваш профиль в Facebook или используя поиск в Google. «Чем короче и менее сложен ваш пароль, тем быстрее киберпреступники придумают правильную комбинацию символов в вашем пароле.»предлагает CSA Alliance. Twitter: @CSAsingapore
39. Не используйте номера социального страхования, номера телефонов, адреса или другую личную информацию в качестве паролей.
Не используйте номера или комбинации, связанные с другими личностями идентифицирующая информация как все или даже часть ваших паролей ». Не используйте какую-либо часть вашего номера социального страхования (или любую другую конфиденциальную информацию, например, номер кредитной карты) в качестве пароля, идентификатора пользователя или личного идентификационного номера (PIN).Если кто-то получит доступ к этой информации, это будет одним из первых способов, которыми они попытаются войти в ваш аккаунт », — сообщает Bank of America. Twitter: @BofA_News
40. Будьте чрезмерно осторожны при передаче личной информации.
Этот совет применим как к онлайн, так и к офлайновым мирам: кто запрашивает вашу личную информацию, такую как номер социального страхования или данные кредитной карты? Зачем она им нужна? Как они будут ее использовать? Какие меры безопасности у них есть в место, чтобы гарантировать, что ваша личная информация остается конфиденциальной? По мнению Министерства юстиции, «передача личной информации другим лицам, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете.Передача конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера ссуд , номера кредитных / дебетовых карт, PIN-коды и информация о банковском счете опасны, и их следует избегать. Рассмотрите возможность удаления вашего имени с веб-сайтов, которые делятся вашей личной информацией, полученной из общедоступных записей (включая номер телефона, адрес, аватары в социальных сетях и изображения), с кем-либо в Интернете.”Twitter: @NDGAnews
41. Остерегайтесь подражателей.
В связи с предыдущим советом, есть много мошенников, которые пытаются обманом заставить ничего не подозревающих потребителей выдать свою конфиденциальную личную информацию, выдавая себя за банк, компанию по выпуску кредитных карт или другое лицо. Это может происходить по телефону или через Интернет, через фишинговые электронные письма или веб-сайты, которые имитируют внешний вид подлинной компании. «Убедитесь, что вы знаете, кто получает вашу личную или финансовую информацию.Не сообщайте личную информацию по телефону, почте или через Интернет, если вы не инициировали контакт или не знаете, с кем имеете дело. Если компания, которая утверждает, что у вас есть учетная запись, отправляет электронное письмо с просьбой предоставить личную информацию, не нажимайте на ссылки в письме. Вместо этого введите название компании в свой веб-браузер, перейдите на их сайт и свяжитесь с ними через службу поддержки. Или позвоните по номеру обслуживания клиентов, указанному в выписке по вашему счету. Спросите, действительно ли компания отправила запрос », — советует Федеральная торговая комиссия.Twitter: @FTC
42. Тщательно сообщайте пароли.
Это совет по защите данных, который подчеркивался многими экспертами по безопасности, но все еще есть много людей, которые не следуют этому совету. По правде говоря, в современных условиях это непрактично. Семьям необходимо сообщать супругам пароли к банковским счетам, кредитным картам и другим онлайн-сервисам, и многие используют один логин для таких сервисов, как Netflix. На рабочем месте существует множество причин, по которым коллегам может потребоваться совместное использование учетных данных.Вы не должны без опасений выдавать пароли; лучше определить, когда другому лицу на законных основаниях требуется доступ к вашей личной информации или учетной записи, и предоставить доступ в каждом конкретном случае. Если другому человеку нужен доступ для одной изолированной цели, измените свой пароль, когда задача будет завершена и ему больше не потребуется доступ. Другой вариант, предложенный в статье о PCMag, — использовать диспетчер паролей, который может делиться едиными учетными данными с другими людьми, при этом они фактически не могут просматривать или интерпретировать информацию для входа.Twitter: @PCMag
43. Не используйте один и тот же пароль для нескольких учетных записей или служб.
Диспетчер паролей кажется даже лучшей идеей, если учесть тот факт, что вы никогда не должны использовать один и тот же пароль для более чем одной учетной записи или службы. Подумайте об этом: если хакер взломает ваш пароль на одном веб-сайте, он внезапно взломает ваш пароль еще на дюжину. Но запомнить множество паролей, которые обычному человеку потребуется вспомнить для доступа к многочисленным учетным записям и службам, которые есть у большинства людей в наши дни, — непростое дело, если только у вас нет фотографической памяти.Вместо менеджера паролей вы можете последовать совету Дэнни Хейснера на сайте Cranking the Ranking и создать собственный алгоритм паролей, который упростит запоминание всех ваших паролей, даже не используя один и тот же дважды. Twitter: @cranktherank
44. Остерегайтесь кражи ваших государственных идентификационных номеров.
Воры не всегда ищут кредитные и дебетовые карты; иногда они крадут важные идентификационные номера, выданные государством, такие как номера водительских прав или номера социального страхования, пытаясь выдать личность другого человека.»Если вас уведомили о нарушении, связанном с вашими водительскими правами или другим государственным документом, обратитесь в агентство, выдавшее этот документ, и узнайте, что оно рекомендует в таких ситуациях. Вас могут попросить отменить документ и получить замену. Или агентство может вместо этого «пометить» ваш файл, чтобы злоумышленник не получил лицензию на ваше имя », — предлагает PrivacyRights.org. Twitter: @PrivacyToday
45. Не записывайте свои пароли.
Заманчиво хранить письменный список паролей или даже один пароль, записанный в блокноте или, что еще хуже, на стикерах.Но это плохая идея, так как это позволяет кому-то чрезвычайно легко украсть вашу регистрационную информацию и получить доступ к вашим учетным записям без вашего разрешения. «Записав свой пароль на« стикер »и приклеив его к монитору, людям, которые регулярно воруют пароли, очень легко получить ваш. Спрятать его под клавиатурой или ковриком для мыши не намного лучше, поскольку это обычные укрытия для паролей. Однако, если вам необходимо что-то записать, набросайте подсказку или подсказку, которая поможет пробудить вашу память, или сохраните записанный пароль в безопасном, запертом месте », — говорит SANS.орг. Twitter: @SANSInstitute
46. Организуйте свои пароли в логические группы.
Используя другую систему для создания паролей для разных типов веб-сайтов, таких как сайты социальных сетей, финансовые учреждения и другие членские сайты, вы гарантируете, что если хакер взломает один из ваших алгоритмов, они не смогут немедленно взломать пароли всех ваших учетных записей. «Прежде всего, сгруппируйте свои пароли по функциям — социальные сети, финансовая информация, работа — и используйте разные подходы для создания паролей в каждой группе.Таким образом, если хакер узнает ваш пароль на Facebook, он не сможет просто щелкнуть мышкой с вашего банковского счета », — объясняет статья на Boston Globe. Twitter: @BostonGlobe
47. Избегайте отправки по факсу конфиденциальной информации, если это абсолютно необходимо.
Отправка факсов может быть удобным способом быстрой отправки информации, но невозможно гарантировать, что предполагаемый получатель — это человек, который получает документ на другом конце, или что информация никому не видна. иначе в процессе транспортировки в другой отдел или отдельное лицо.«Личную информацию нельзя пересылать по факсу, за исключением случаев, когда ее необходимо быстро передать. Важно, чтобы были приняты достаточные меры предосторожности, чтобы гарантировать, что она будет получена только предполагаемым получателем», — говорит BCMJ.org. Twitter: @BCMedicalJrnl
48. Измельчите старые документы и заявления.
Большинство потребителей получают множество писем, которые в основном считаются спамом. Выписки по кредитным картам, выписки по банковскому счету, уведомления о других счетах, предложения по кредитным картам и многое другое мешает почтовым ящикам потребителей по всей территории США.S. В то время как онлайн-доступ к счетам сделал печатные отчеты практически ненужными, многие потребители просто выбрасывают эти документы, когда они их получают. Но если вы сделаете это без предварительного измельчения, ваша личная информация может попасть в руки воров. «По данным Федеральной торговой комиссии, кража личных данных — это жалоба номер один в стране. Одним из наиболее распространенных методов, используемых ворами для кражи личной информации, является ныряние в мусорное ведро, которое влечет за собой рыться в мусоре в поисках старых счетов или других документов, содержащих личную информацию. , — объясняет Кэти Делонг в статье для Fox 6 Now.Fellowes.com предлагает информативный список документов, которые следует уничтожить, а также передовые методы измельчения документов для обеспечения надлежащей защиты данных. Twitter: @FellowesInc
49. Избавьтесь от старых данных, которые вам больше не нужны.
Содержание вашего компьютера и мобильных устройств в чистоте — хороший способ обеспечить удобство использования, но также разумно удалить старые данные, которые вам больше не нужны. Зачем сообщать потенциальным преступникам больше информации, чем это абсолютно необходимо? «Храните только те данные, которые вам нужны для повседневного ведения бизнеса, безопасно архивируйте или уничтожайте старые данные и удаляйте их со всех компьютеров и других устройств (смартфонов, ноутбуков, флеш-накопителей, внешних жестких дисков)», — советует Массачусетский технологический институт.Twitter: @mit_istnews
50. Утилизируйте электронику надлежащим образом.
Это правда, что на самом деле ничего не удаляется навсегда с вычислительного устройства; хакеры и технически подкованные преступники (и, конечно же, ФБР) часто могут восстановить информацию с жестких дисков, если они не были должным образом утилизированы. «Уничтожение документов и переработка электроники — два наиболее эффективных способа избавиться от конфиденциальных записей, данных, документов и информации.Электронные устройства, даже когда они больше не используются, часто сохраняют конфиденциальную личную информацию, которая может попасть в чужие руки в случае неправильной утилизации «, — сообщает Better Business Bureau. Twitter: @bbb_media
Защита вашего кредита
51. Подпись при использовании дебетовых карт не вводите свой PIN-код.
По возможности попросите кассиров обработать вашу дебетовую карту как транзакцию кредитной карты. Не все розничные магазины позволяют это (это приводит к небольшой комиссии за обработку, которую розничный продавец), но большинство из них.Часто проще просто ввести свой PIN-код, но это также позволяет ворам украсть всю информацию, необходимую для совершения несанкционированных покупок с использованием вашей карты. «Если вы не вводите PIN-код на клавиатуре, это поможет снизить вероятность того, что хакер украдет и этот номер, — говорит Янг. — Мошенники могут нанести еще больший ущерб, используя ваш PIN-код, возможно, распечатав копию карты и вытащив деньги из банкомата», — говорит он. Во время взлома Target в прошлом году розничный торговец со скидками заявил, что хакеры получили доступ к PIN-кодам клиентов.Однако Home Depot заявила, что нет никаких признаков того, что PIN-коды были скомпрометированы в результате взлома в ее магазинах », — объясняет Джозеф Пасани в статье Associated Press, опубликованной в USA Today. Twitter: @USATODAY
52. Подпишитесь на рассылку уведомлений по электронной почте для транзакций.
Если ваш банк или компания, выпускающая кредитную карту, предлагает эту услугу, подпишитесь, чтобы получать уведомление по электронной почте, когда ваша карта была использована для транзакции. Это упрощает точное определение платежей, которые вы не производили, и принять быстрые меры, чтобы отменить карты.«Подпишитесь на уведомления по электронной почте, когда что-то списывается со счета. Не все банки будут предлагать это, но эти уведомления сообщают вам, когда была произведена новая транзакция с использованием вашей карты», — говорит CT Watchdog. Twitter: @ctwatchdog
53. Регулярно просматривайте свои утверждения.
«Регулярно просматривайте выписки из своего банка и кредитной карты на предмет подозрительных транзакций. Если у вас есть онлайн-доступ к своим банковским счетам и счетам кредитной карты, рекомендуется регулярно, возможно, еженедельно проверять их на наличие транзакций. это не твое.Немедленно свяжитесь со своим банком или эмитентом кредитной карты, чтобы сообщить о проблеме. В частности, пользователи дебетовых карт должны незамедлительно сообщать о потере карты или о несанкционированной транзакции. В отличие от федеральных мер защиты кредитных карт, которые ограничивают убытки от мошеннических платежей на уровне 50 долларов, предел вашей ответственности для дебетовой карты может составлять до 500 долларов или более, если вы не уведомите свой банк в течение двух рабочих дней после обнаружения потери или кражи. , «советует FDIC.gov. Twitter: @FDICgov
54. Следите за небольшими транзакциями.
Мошенники не всегда совершают крупные покупки с помощью украденных карт. На самом деле, были некоторые законные компании, которые обманывали своих клиентов, взимая небольшие суммы с кредитных и дебетовых карт, которые, по их мнению, остались бы незамеченными потребителями. Джек Аблин, главный инвестиционный директор BMO Private Bank в Чикаго, рассказывает ChicagoBusiness.com о своем опыте: «Г-н Аблин говорит, что те, кто платит в кредит, должны внимательно следить за своими счетами. Он вспоминает, что недавно он разместил онлайн-заказ на цветы, которые случайным образом взимаются за 1 доллар.На его счету 99 из неизвестного источника. Он обнаружил, что цветочная компания, которую он использовал, обманывала людей на эту небольшую сумму. Он полагает, что компания считала, что большинство людей не заметят относительно небольшую сумму. «Не обязательно искать в своем заявлении отпуск на Гавайях, — говорит г-н Аблин». Twitter: @CrainsChicago
55. Остерегайтесь предложений помощи после утечки данных.
Это печальная реальность, что утечка данных, затрагивающая крупную корпорацию и, следовательно, сотни тысяч ее клиентов, открывает возможности для воров.»Будьте очень осторожны, отвечая на незапрашиваемое электронное письмо, рекламирующее услуги кредитного мониторинга, поскольку многие из этих предложений являются мошенническими. Если вы заинтересованы в кредитном мониторинге, а ваш розничный торговец или банк не предлагает его бесплатно, сделайте свой собственный независимый ответ. исследование, чтобы найти надежную службу «, — предлагает FDIC.gov. Twitter: @FDICgov
56. Получайте оповещение о мошенничестве за один звонок.
Позвонив в одно из трех основных кредитных бюро (Experian, Equifax и TransUnion) и попросив предупредить о мошенничестве с помощью одного звонка, вы сможете отслеживать подозрительную активность.»Вам нужно всего лишь позвонить в одно из трех кредитных бюро. Одно из трех кредитных бюро должно связаться с двумя другими. Это предупреждение о мошенничестве с одним звонком будет оставаться в вашем кредитном файле не менее 90 дней. Предупреждение о мошенничестве требует, чтобы кредиторы связались перед открытием каких-либо новых счетов или увеличением кредитных лимитов для существующих счетов. Когда вы помещаете предупреждение о мошенничестве в свой кредитный отчет, вы имеете право на получение одного бесплатного кредитного отчета от каждого из трех кредитных бюро по запросу «, — предлагает прокурор Миннесоты. Генерал Лори Суонсон.
57. Делайте покупки на знакомых сайтах.
Существуют сотни тысяч интернет-магазинов, известных как поставщики электронной коммерции, некоторые из которых пользуются большим доверием, чем другие. Всегда выбирайте хорошо известный розничный продавец, с которым вы знакомы, а не небольшие незнакомые сайты, которые могут быть просто фасадом для кражи кредитных карт. «Когда дело доходит до покупок в Интернете, лучше использовать проверенный веб-сайт, а не выбирать случайный веб-сайт с помощью поисковой системы. Если вы знакомы с компанией и веб-сайтом, легче избежать мошенничества.Например, многие потребительские товары можно так же легко купить по конкурентоспособным ценам на Amazon.com, чем на поиске бутиков в Интернете. По данным NENS.com, у Amazon есть репутация и правила, которые необходимо поддерживать ». Кроме того, крупные интернет-магазины с большей вероятностью предложат варианты защиты от мошенничества и возможность вернуть поврежденные или дефектные товары. Twitter: @ 4NENS
58. Получите бесплатный кредитный отчет
Страховые компании Secura рекомендуют ежегодно получать копию вашего кредитного отчета.«Закон FACT от 2003 года дает вам право бесплатно получать кредитный отчет один раз в год из трех кредитных бюро. Отчеты следует проверять на предмет мошенничества. Чтобы получить бесплатный годовой кредитный отчет, либо закажите онлайн на сайте www.annualcreditreport.com, либо по телефону (877) 322-8228. Чтобы получить форму для отправки по почте, перейдите по адресу https://www.annualcreditreport.com/cra/ requestformfinal.pdf. «Это позволяет вам точно определять подозрительную активность и идентифицировать учетные записи, которые у вас нет» т открылся. Twitter: @SecuraInsurance
59.Будьте осторожны при покупках в Интернете — как для личных, так и для деловых покупок.
[[{«fid»: «25701», «view_mode»: «default», «fields»: {«format»: «default», «alignment»: «», «field_file_image_alt_text [und] [0] [значение] «: false,» field_file_image_title_text [und] [0] [значение] «: false},» type «:» media «,» field_deltas «: {» 2 «: {» format «:» default «,» alignment «:» «,» field_file_image_alt_text [und] [0] [value] «: false,» field_file_image_title_text [und] [0] [value] «: false}},» attributes «: {» style «:» height: 265px; width: 400px; «,» class «:» media-element file-default «,» data-delta «:» 2 «}}]]
Поскольку покупки в Интернете — это один из самых простых способов получить кредитную карту номер украден, некоторые эксперты предлагают сохранить отдельную кредитную карту с низким балансом специально для покупок в Интернете.«Безопасность онлайн-покупок — это проблема для всех, кто делает покупки в Интернете, но это также важная проблема для руководителей бизнеса, а не только для тех, кто работает в розничном секторе. Фирмы также ходят за покупками в Интернете, и их сотрудники часто делают деловые покупки на кредитная карта компании «. объясняет Служба безопасности. Twitter: @IBMSecurity
Защита ваших данных в социальных сетях
60. Не публикуйте слишком много информации в социальных сетях.
Социальные сети стали образом жизни для многих людей, но публикация слишком большого количества личной информации в своих профилях в социальных сетях может быть опасной. Например, многие хакеры успешно угадывают пароли методом проб и ошибок, используя комбинации общей информации (например, имена, адреса и другие данные детей), которые легко найти в профилях пользователей в социальных сетях. «Не публикуйте информацию, которая может сделать вас уязвимой, например ваш адрес или информацию о вашем расписании или распорядке.Если ваши знакомые публикуют информацию о вас, убедитесь, что объединенная информация не превышает того, что вам могут знать посторонние. Также будьте внимательны, публикуя информацию, в том числе фотографии, о ваших контактах «, — советует Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT). Twitter: @USCERT_gov
61. Настройте параметры конфиденциальности в социальных сетях.
Социальные сети как Facebook, позволяют пользователям настраивать свои параметры конфиденциальности.Например, на Facebook вы можете выбрать, кто может видеть публикуемый вами контент, а кто может просматривать информацию в вашем профиле, такую как место работы, дату рождения и родной город. Всегда выбирайте максимально возможный уровень конфиденциальности, чтобы гарантировать, что ваши личные данные не попадут в руки кого-то со злым умыслом. «Контент, который вы публикуете в Интернете, будет существовать в течение долгого времени, но вы можете настроить параметры конфиденциальности на большинстве сайтов социальных сетей. Это повлияет на то, кто может связываться с вами и кто может видеть публикуемую вами информацию.Будьте разборчивы: делиться информацией — это весело, но помните о своей репутации в Интернете. И если вы чрезмерно раскрываете информацию публично, похитители личных данных могут использовать ее для перехвата вашей личности », — предполагает Хроника защиты данных. Twitter: @HLPrivacy
62. Не доверяйте« друзьям », которые утверждают, что их ограбили или рассказывать другие невероятные истории.
Facebook стал опасной платформой для небрежных пользователей. В социальной сети предпринимались попытки мошенничества, некоторые из которых были успешными, с участием воров, маскирующихся под пользователей из списка друзей, с просьбой о финансовых помощь после якобы ограбления в чужой стране.Ничего не подозревающие пользователи, которые просто хотят помочь своим друзьям, могут переводить деньги этим преступникам, не распознав уловку. Согласно BBB, «не верьте всему, что вы читаете в Facebook Messenger, даже если кажется, что это написано кем-то, кого вы знаете и кому доверяете… особенно если это связано с получением или отправкой денег». Никогда не доверяйте никому, кто не может подтвердить, что они на самом деле тот, за кого себя выдают. Задавайте стратегические вопросы, ответы на которые недоступны в профиле пользователя или легко найти в Интернете.Если это кажется подозрительным, свяжитесь с человеком по телефону или другим способом, чтобы попытаться подтвердить историю. Twitter: @BBBLouisville
63. Блокируйте подозрительных или подозрительных пользователей на Facebook.
Для пользователей, которых вы не знаете за пределами Facebook, которые дружат с вами, а затем заставляют вас чувствовать себя некомфортно, задавая повторяющиеся личные вопросы или заставляя вас встречаться с ними в автономном режиме, блокировка является жизнеспособным вариантом. «У вас также есть функция« Черный список »в настройках конфиденциальности.«Если вы решите заблокировать людей, вы вообще не сможете взаимодействовать с ними на Facebook», — говорит Just Ask Gemalto. Блокировка теневых пользователей означает, что они не могут отправлять вам сообщения, связываться с вами или видеть, что вы в сети. Фактически, они не могут просматривать ваши Twitter: @JustAskGemalto
64. Защитите свои твиты.
Если вы используете Twitter для продвижения своего бизнеса, вы можете захотеть, чтобы ваши твиты были общедоступными. Однако если вы используете Twitter для личного общения , у вас есть возможность сделать ваши твиты личными, то есть только одобренные подписчики могут просматривать ваш контент.Узнайте больше о разнице между общедоступными и частными твитами здесь и о том, как изменить настройки здесь. Twitter: @twitter
65. Регулярно проверяйте настройки конфиденциальности.
Параметры конфиденциальности в социальных сетях постоянно меняются, поэтому не забывайте регулярно проверять свои личные настройки и вносить корректировки по мере необходимости. «Контент, загружаемый на платформы социальных сетей, не всегда безопасен, поэтому крайне важно понимать, как использовать функции конфиденциальности, которые могут предложить ваши сайты социальных сетей», — считает Social Media Examiner.Нажмите на полную статью, чтобы узнать, как обновить настройки конфиденциальности в каждой из популярных социальных сетей. Twitter: @SMExaminer
66. Знайте, кто ваши друзья.
Не принимайте случайные запросы дружбы на Facebook от людей, которых вы не знаете. «Одним из забавных моментов является создание большого круга друзей из разных сфер вашей жизни. Это не означает, что все друзья созданы равными. Используйте инструменты для управления информацией, которой вы делитесь с друзьями в разных группах или даже для нескольких веб-страниц.Если вы пытаетесь создать публичный образ блогера или эксперта, создайте открытый профиль или «фанатскую» страницу, которая поощряет широкое участие и ограничивает личную информацию. Используйте свой личный профиль, чтобы ваши настоящие друзья (те, кому вы доверяете) были более синхронизированы с вашей повседневной жизнью », — советует StaySafeOnline.org. Twitter: @StaySafeOnline
67. Используйте двухэтапную аутентификацию для LinkedIn.
«LinkedIn предлагает участникам возможность включить двухэтапную аутентификацию для своих учетных записей.Для этого потребуется пароль учетной записи и числовой код, отправляемый на ваш телефон по SMS всякий раз, когда вы пытаетесь войти в систему с устройства, которое ваша учетная запись LinkedIn не распознает », — говорится в сообщении в Business News Daily. Это гарантирует, что если кто-то взломает ваш пароль учетной записи, они не смогут войти в систему, если они не смогут получить доступ к вашей учетной записи, если они также не получат доступ к вашему коду, то есть они также должны будут владеть вашим мобильным устройством. Twitter: @BNDarticles
68 .Свяжитесь с социальной сетью, чтобы восстановить доступ, и сообщите друзьям, если вас взломали.
Иногда взлом ваших социальных сетей означает, что ваших друзей могут обмануть преступники, притворяющиеся вами. Или вы даже можете быть заблокированы для вашей учетной записи, если они изменили пароль или выполнили действия, которые привели к тому, что ваша учетная запись была заблокирована службой. «Если вы заблокированы или заблокированы для доступа к своей учетной записи, многие веб-службы предусматривают меры, позволяющие вам вернуться в нее.Например, в Facebook есть система, в которой вы можете использовать надежный источник, например друга, чтобы вернуть свою учетную запись. Поищите в справочном разделе каждой службы конкретные инструкции. Говоря о друзьях, вы должны сообщить своим знакомым, что вас взломали, и сообщить о проблеме на сайт. Кроме того, запустите сканирование вашего компьютера или мобильного устройства с помощью надежной и современной антивирусной программы », — советует re / code. Twitter: @Recode
Защита ваших данных в Интернете
69. Избегайте конфиденциальных транзакций в открытом доступе. Вай фай.
Работа в местной кофейне может иметь некоторую привлекательность, но использование общедоступного Wi-Fi-соединения означает, что ваши данные будут перехвачены посторонними. Избегайте проведения банковских операций и отправки другой конфиденциальной информации через общедоступную сеть Wi-Fi. Как отмечает FTC: «Если вы используете незащищенную сеть для входа на незашифрованный сайт — или сайт, который использует шифрование только на странице входа, — другие пользователи в сети могут видеть, что вы видите и что вы отправляете. Они может захватить вашу сессию и войти в систему как вы.»Twitter: @FTC
70. Используйте настройки конфиденциальности веб-сайта.
Веб-сайты, отличные от платформ социальных сетей, также предлагают некоторые варианты конфиденциальности. Например, YouTube (который, возможно, также может считаться платформой социальных сетей), позволяет пользователей, чтобы сделать видео приватными или доступными для просмотра только определенным лицам ». Часто элементы управления конфиденциальностью можно найти на сайте, перейдя в панель управления или меню настроек. Иногда веб-сайты привлекают внимание к элементам управления конфиденциальностью, а в других случаях они группируют их по более широким категориям, таким как «Настройки учетной записи».Контроль конфиденциальности также может быть предложен во время процесса регистрации для новой онлайн-службы или учетной записи. Чтобы наилучшим образом защитить вашу конфиденциальность, вы должны изучить и понять средства управления конфиденциальностью, доступные для вас на данном веб-сайте / платформе, прежде чем делиться личной информацией на сайте или с ним », — рекомендует TRUSTe. Twitter: @TRUSTe
71. Не забудьте
Вход в онлайн-службы необходим, когда вам нужно получить доступ к своим личным учетным записям, но многие пользователи забывают выйти из системы, когда они заканчивают использование службы.«Но при использовании общедоступных компьютеров, например, в киберкафе или библиотеке, помните, что вы все равно можете войти в любые службы, которые использовали, даже после закрытия браузера. Поэтому при использовании общедоступного компьютера обязательно выйдите из системы, нажав фотография вашего аккаунта или адрес электронной почты в правом верхнем углу и выберите «Выйти». Если вы часто пользуетесь общедоступными компьютерами, используйте двухэтапную аутентификацию, чтобы обеспечить безопасность своей учетной записи, и будьте особенно осторожны, чтобы выйти из своих учетных записей и закрыть браузер. когда вы закончите пользоваться Интернетом «, согласно данным Центра безопасности Google.
72. Не открывайте электронные письма от людей, которых вы не знаете.
Если вы получили электронное письмо от источника или лица, которого вы не знаете, не открывайте его и ни в коем случае не нажимайте на ссылки или прикрепленные файлы. Департамент полиции городка Хаббард в Огайо предлагает: «Удалите электронную почту из неизвестных источников. Следите за файлами, прикрепленными к электронным письмам, особенно с расширением exe, даже если их вам отправляли люди, которых вы знаете. Некоторые файлы транспортируют и распространяют вирусы и другие программы, которые могут навсегда уничтожить файлы и нанести вред компьютерам и веб-сайтам.Не пересылайте электронную почту, если вы не совсем уверены в безопасности прикрепленных файлов ».
73. Используйте двухфакторную аутентификацию.
Двухфакторная аутентификация — это дополнительный уровень безопасности, который обеспечивает защиту в случае что хакер угадывает или взламывает ваш пароль. Для двухфакторной аутентификации требуется второй этап проверки, например ответ на секретный вопрос или персональный идентификационный номер (ПИН-код). При наличии такой возможности следует выбрать двухфакторную аутентификацию.»Некоторые веб-сайты, такие как Google, отправят вам текстовый код при входе в систему, чтобы подтвердить свою личность, в то время как у других есть небольшие устройства, которые вы можете носить с собой для генерации кода. Приложения для проверки подлинности также доступны на всех основных платформах смартфонов. Другие типы Также существует двухфакторная аутентификация, поэтому поищите эту опцию в настройках вашего банковского, торгового и почтового узлов », — поясняет блог об угрозах Webroot. Twitter: @Webroot
74. Не верьте всему, что читаете.
Этот совет важен не только для защиты данных, но и для защиты ваших финансовых активов, вашей репутации и, что, возможно, наиболее важно, вашей личной уверенности или собственного достоинства. Слишком много людей стали жертвами мошенничества в Интернете, купившись на ложные заявления и обещания огромного накопления богатства. Майкл Дэниел в блоге Белого дома советует: «Будьте осторожны с тем, что вы получаете или читаете в Интернете — если это звучит слишком хорошо, чтобы быть правдой, вероятно, так оно и есть». В лучшем случае вы теряете несколько долларов, покупая финансовую пирамиду, которая никогда не принесет вам никакой прибыли; в худшем случае ваша личная информация будет продана, а ваша личность украдена.Twitter: @WhiteHouse
75. Используйте безопасные веб-сайты, особенно для конфиденциальных транзакций.
Когда вы проводите финансовую транзакцию или делитесь другой конфиденциальной информацией, всегда используйте для этого безопасный веб-сайт. Secure Socket Layers (SSL) — это широко используемый протокол безопасности веб-сайтов, который обеспечивает дополнительную защиту данных при их передаче через Интернет. Вы можете определить, используете ли вы безопасный веб-сайт, посмотрев на начало URL-адреса.Те, кто начинается с https: //, безопасны. «Веб-браузеры, такие как Internet Explorer и Firefox, отображают значок замка, чтобы указать, что веб-сайт безопасен, поскольку он также отображает https: // в адресной строке. Когда пользователь подключается к веб-сайту через HTTPS, веб-сайт шифрует сеанс с цифровой сертификат «, — поясняет Instant SSL. Twitter: @Comodo_SSL
76. Старайтесь не переходить по ссылкам в электронных письмах.
Почти все время от времени получают электронную почту от своего банка, финансового учреждения или аналогичных счетов и служб.Но в целях безопасности всегда следует открывать окно браузера и вводить URL-адрес в адресной строке, а не нажимать на ссылки в электронных письмах. Зачем? Фишинговые электронные письма — один из наиболее распространенных способов получения хакерами личной информации, обманным путем заставляя пользователей непреднамеренно передать свои учетные данные для входа в банковские счета, кредитные карты и другие учетные записи, где они могут получить дополнительную информацию, совершить несанкционированные покупки или даже украсть вашу личность. «Не попадитесь фишерам. Фишинг — это когда вы получаете электронное письмо или сообщение в социальной сети, которое выглядит так, как будто оно пришло из законного места, такого как банк или сайт социальной сети.Если вы нажмете на ссылку в сообщении, вы попадете на веб-сайт, который выглядит законным, но может быть запущен преступниками, пытающимися обмануть вас, чтобы войти в систему с вашим именем пользователя и паролем, чтобы они могли получить эту информацию. Лучше всего не щелкать ссылку, а ввести веб-адрес (например, mybank.com) в окно браузера и перейти на сайт таким образом », — рекомендует Центр безопасности Google.
77. Помните о ваша репутация в Интернете
Любая информация, которую вы вводите на веб-сайтах социальных сетей, в учетных записях или на любом другом веб-сайте, потенциально может стать доступной в случае утечки данных.В целом, информация, которую вы размещаете в Интернете, способствует вашей онлайн-репутации, что может повлиять на ваши шансы получить работу, поступить в выбранный вами колледж и создать множество проблем, если информация неблагоприятна. Мониторинг вашей репутации в Интернете также может помочь вам получить конфиденциальную информацию, которая не должна быть общедоступной, чтобы вы могли принять меры для ее удаления. Microsoft предлагает искать все варианты вашего имени, избегая поиска личных идентификационных номеров (таких как номер вашего водительского удостоверения или номер социального страхования) и просить владельцев веб-сайтов удалить эту информацию, если вы обнаружите, что она опубликована.Вам также следует проверять сайты, которые вы часто посещаете, а также сайты социальных сетей, чтобы при необходимости очистить свои профили. Twitter: @MSFTnews
78. Не загружайте файлы с ненадежных сайтов.
Веб-сайты, такие как платформы однорангового обмена файлами, не только незаконны, но и часто изобилуют вредоносным ПО. Избегайте загрузки файлов с сайтов, которым вы не полностью доверяете. Согласно опубликованному сегодня утром пресс-релизу, исследование показало, что из 30 крупнейших пиратских сайтов ‘90% содержали вредоносные программы и другие «потенциально нежелательные программы», предназначенные для обмана или обмана не подозревающих зрителей.Категория «Потенциально нежелательные программы» довольно обширна и включает всплывающие окна и рекламу со ссылками на менеджеры загрузки. Кроме того, в отчете одна треть сайтов связана с мошенничеством с кредитными картами. «Мошеннические сайты также изобилуют мошенничеством с кредитными картами: более двух третей (67%) из 30 сайтов содержат мошенничество с кредитными картами», — говорится в пресс-релизе, — говорится в отчете BeforeItsNews.com за май 2014 года.
79. Рассмотрите возможность использования одноразовой электронной почты
Одноразовая учетная запись электронной почты — это учетная запись, созданная исключительно для определенной цели, которую вы никогда больше не будете использовать или для какой-либо другой учетной записи или цели.«Мы живем в мире, где так много одноразовых вещей, и в этот список можно добавить адреса электронной почты. Благодаря множеству бесплатных учетных записей электронной почты, создание которых занимает всего несколько минут, легко создать адрес электронной почты, который можно утилизировать после того, как он выполнил свою задачу. Есть много случаев, когда такое одноразовое электронное письмо будет иметь смысл. Примеры включают краткосрочные проекты, адрес электронной почты, относящийся к одному онлайн-приложению (например, Facebook или Twitter) для целей тестирования и т. д., как правило, в любое время, когда вы не уверены в сроке использования, например, когда вы решаете пройти многочисленные пробные версии бесплатного программного обеспечения, — поясняет GetApp.Twitter: @GetApp
80. Воспользуйтесь преимуществами безопасного мобильного доступа.
Некоторые онлайн-сервисы предлагают варианты безопасного мобильного доступа, позволяющие пользователям получать доступ к сервисам, не раскрывая учетные данные для входа. «Держите конфиденциальную личную информацию и номера / пароли банковских счетов подальше от телефона. Некоторые банки предлагают безопасный мобильный доступ без необходимости раскрывать информацию о вашем счете или пароли», — сообщает Bank of America. Twitter: @BofA_News
81. Отключите отслеживание рекламы.
В статье о MakeUseOf рассматриваются проблемы, возникающие при отслеживании рекламы в Интернете: «Реклама — это огромный бизнес. Мы уже писали ранее о том, как онлайн-реклама используется для нацеливания на вас, и это идет еще дальше с рекламой в социальных сетях. У вас есть ожидать определенного уровня такого поведения при использовании Интернета, но есть способы ограничить объем собираемой информации о вас «. Чтобы узнать, как отказаться от отслеживания рекламы на устройствах Windows, нажмите здесь. Твиттер: @MakeUseOf
82.Не сохраняйте пароли в браузере.
Еще один полезный совет от MakeUseOf, этот совет предполагает, что обычная практика «запоминания паролей» в браузерах является опасной практикой. Действительно, если кто-то получит доступ к вашему компьютеру или мобильному устройству, он сможет легко получить доступ к любым учетным записям, для которых вы сохранили учетные данные для входа в свой браузер. Хотя это может сделать вход в систему более удобным, это рискованная привычка с точки зрения защиты данных. «Следите за этими всплывающими окнами и обязательно отклоняйте их.»Twitter: @MakeUseOf
83. Используйте несколько адресов электронной почты для разных контекстов.
Как и использование одного и того же пароля для нескольких учетных записей, использование одного и того же адреса электронной почты для каждой учетной записи — это рецепт катастрофы. . Это не означает, что вы не можете использовать один и тот же адрес электронной почты более одного раза, но хорошая стратегия — использовать разные адреса электронной почты для разных контекстов, например, один для личных учетных записей, один для бизнес-учетных записей, один для розничные онлайн-счета и так далее.Рич из Securosis говорит: «Одно из моих любимых занятий — использовать разные учетные записи электронной почты для разных контекстов. Многие профессионалы в области безопасности знают это, но наши менее технические друзья это не пробуют. поддержка приложений для нескольких учетных записей электронной почты, это не так уж и сложно. Для простоты я обычно предлагаю 4-5 разных учетных записей электронной почты: ваш постоянный адрес, ваш рабочий адрес, адрес для покупок в Интернете, когда вы не доверяете store, адрес доверенных продавцов и адрес для подписок по электронной почте.«Для получения дополнительных предложений по типам учетных записей для каждой учетной записи электронной почты щелкните здесь. Twitter: @securosis
84. Создайте выделенный адрес электронной почты для долгосрочных проектов.
GetApp.com также предлагает список веские причины для поддержания нескольких учетных записей электронной почты, предлагающие создать специальную учетную запись электронной почты для долгосрочного проекта. Таким образом, если вам нужно передать работу или должность кому-то другому, вы можете просто передать учетные данные для входа, а не беспокоиться о пересылке писем на несколько недель и месяцев вперед.«Если вы участвуете в долгосрочном контракте или проекте, иметь адрес электронной почты, посвященный этому конкретному проекту, имеет смысл, если вы когда-либо переводитесь или меняете работу. Вы можете просто передать адрес электронной почты и пароль своей замене». Twitter: @GetApp
85. Подведите итоги своего цифрового следа.
Подобно оценке вашей онлайн-репутации, инвентаризация вашего цифрового следа включает в себя исследование вашего онлайн-присутствия, но также поиск старых учетных записей, которые вы больше не используете.«Поскольку ваша цифровая информация разбросана повсюду на протяжении всей жизни, важно подумать о том, какая ценная информация у вас есть. Например, на скольких веб-сайтах хранится информация о вашей кредитной карте? На скольких из них обновлены номера карт. и даты истечения срока действия? Где у вас есть важные документы, файлы и видео в Интернете? Можно начать с составления списка и отметки типов конфиденциальных данных, связанных с каждым сайтом. Если есть сайты, которыми вы больше не пользуетесь, вы можете рассмотрите возможность удаления профилей вашей учетной записи », — объясняет Unisys.Twitter: @unisyscorp
86. Не используйте учетные данные социальных сетей для регистрации или входа на сторонние сайты.
Это кажется удобным вариантом: просто зарегистрируйтесь на веб-сайте или онлайн-сервисе, используя свою учетную запись Facebook или LinkedIn, и пока вы вошли в эту социальную сеть, вход на сторонний сайт будет быстрым и легко. Однако это может поставить под угрозу вашу конфиденциальность. «Хотя это удобный вариант, вход в другую учетную запись со своим именем пользователя и паролем Facebook может означать предоставление другому сайту всей информации, которую Facebook собрал о вас.Хуже того, если кто-то украдет вашу информацию для входа в социальную сеть, он также может получить доступ к этим сторонним учетным записям », — объясняет ReputationDefender. Twitter: @ReputationDef
87. Будьте осторожны при поиске в категориях, известных как вредоносное ПО.
Этот совет сложно описать в относительно небольшом количестве слов, но будьте осторожны при поиске любой темы, известной как спам или вредоносное ПО. Это часто происходит с чрезвычайно популярными темами поиска, такими как фармацевтика, знаменитости и контент для взрослых.Поскольку многие люди ищут эти темы, хакерам легко создать поддельные веб-сайты, предназначенные исключительно для получения кликов и выполнения вредоносных файлов. «Поиск в Google ваших любимых знаменитостей может быть опасным делом, если вы не узнаете сайты, на которые нажимаете. Многие результаты Google с именами известных знаменитостей приводят к заражению вашего компьютера вредоносными программами и вирусами», — говорится в статье на PopSugar. Twitter: @POPSUGARTech
88. Не отправляйте пароли или учетные данные для входа в учетную запись через общедоступные или незащищенные сети Wi-Fi.
«Никогда и никогда не отправляйте информацию об учетной записи и пароле через открытое (незащищенное) беспроводное соединение. Вы транслируете всем в радиусе действия вашего беспроводного сигнала, который может достигать нескольких сотен футов, всю вашу личную информацию и информацию об учетной записи. Они могут использовать это для взлома ваших учетных записей (например, электронной почты, финансовых операций, доступа к системе / приложениям), кражи вашей личности или совершения мошенничества от вашего имени », — предупреждает офис главного информационного директора Университета штата Огайо.Twitter: @TechOhioState
89. Храните самые важные данные локально.
Вместо резервного копирования всех ваших данных в облаке, особенно у поставщика облачного хранилища с мерами безопасности, в которых вы не совсем уверены, подумайте о резервном копировании наиболее важной информации локально или на съемном устройстве хранения, которое вы можете держать в плотной упаковке. «Я сомневаюсь, что в Интернете существует такая вещь, как настоящая конфиденциальность, поэтому лично я бы не стал доверять хранение моих совершенно секретных файлов в облаке.Назовите это паранойей, но воровство личных данных растет, и я просто не хочу рисковать этим. В любом случае, нам, вероятно, не нужно просматривать самые конфиденциальные данные через облако круглосуточно и без выходных. Я советую хранить только те файлы, к которым вам нужно часто обращаться, и избегайте размещения документов, содержащих пароли для ваших различных онлайн-учетных записей или личную информацию (PII), такую как номера ваших кредитных карт, национальный идентификационный номер, домашний адрес и т. Д. вы должны включить эту информацию в свои файлы, не забудьте зашифровать их перед загрузкой », — говорит Майкл По в статье на Hongkiat.Twitter: @hongkiat
90. Регулярная смена пароля может не потребоваться.
В кругах безопасности уже давно советуют частую смену паролей, но в последние годы эффективность этой практики поставлена под сомнение. Эксперт по безопасности Брюс Шнайер отмечает, что в большинстве случаев злоумышленники сегодня не будут пассивными. Если они получат доступ к вашему банковскому счету, они не будут ждать два месяца, а сразу переведут деньги с вашего счета.В случае частных сетей хакер может быть более скрытным и постоянно подслушивать, но он с меньшей вероятностью продолжит использовать ваш украденный пароль и вместо этого установит доступ через черный ход. Регулярная смена пароля ни в одном из этих случаев не поможет. (Конечно, в обоих случаях очень важно сменить пароль, как только будет обнаружено нарушение безопасности и взломщик заблокирован), — говорится в статье на NBC News. Twitter: @NBCNews
91. Используйте зашифрованное облако. оказание услуг.
Хотя облачное хранилище является идеальным решением для резервного копирования, оно также может быть более уязвимым для хакеров, если вы не будете осторожны с выбранными облачными сервисами. Виктория Айви в статье на CIO.com предлагает шифровать данные, которые вы храните в облаке, или использовать облачный провайдер, который шифрует ваши данные за вас. «Есть несколько облачных сервисов, которые обеспечивают локальное шифрование и дешифрование ваших файлов в дополнение к хранению и резервному копированию. Это означает, что сервис заботится как о шифровании ваших файлов на вашем собственном компьютере, так и о их безопасном хранении в облаке.Следовательно, существует большая вероятность того, что на этот раз никто, включая поставщиков услуг или администраторов серверов, не будет иметь доступа к вашим файлам (так называемая конфиденциальность с нулевым разглашением). Среди таких сервисов Spideroak и Wuala ». Twitter: @CIOonline
92. Выберите надежного и надежного поставщика электронной почты.
Во многом не все поставщики облачных хранилищ равны, равно как и провайдеры электронной почты. Inc .com берет интервью у Патрика Петерсона, Патрика Петерсона, основателя и генерального директора San Mateo, калифорнийской фирмы по обеспечению безопасности электронной почты Agari, о защите данных, управлении паролями и выборе надежных поставщиков услуг.«Убедитесь, что ваш сайт обеспечивает надлежащую безопасность. Были разработаны технологии, которые не позволяют людям выдавать себя за вашего интернет-провайдера, ваш банк или ваш туристический сайт», — говорит Петерсон. «Вы должны убедиться, что ваш поставщик услуг электронной почты использует такую технологию, как DMARC, чтобы остановить этот фишинг. Хорошая новость в том, что это делает Google, Yahoo, Microsoft поддерживает это, AOL поддерживает его, поэтому, если вы пользуетесь одним из них, вы на вашем пути к минимизации риска ». Twitter: @WillYakowicz
Защита данных после утечки данных
93.Немедленно измените свои пароли после взлома данных.
Если компания, через которую вы имеете учетную запись, пострадала от утечки данных, немедленно измените свой пароль. Статья на ConsumerReports.org обсуждает утечку данных JPMorgan Chase и предлагает потребителям советы по защите своих данных после взлома. «Мы по-прежнему рекомендуем онлайн-банкинг и мобильный банкинг, потому что он позволяет вам наблюдать за своей учетной записью в режиме реального времени практически из любого места. Да, теперь ясно, что интернет-банкинг не защищен от взлома, но« удобство, которое вы получаете от цифрового банкинга, значительно превосходит любые риск безопасности », — сказал Аль Паскуаль, руководитель отдела исследований по мошенничеству и безопасности в Javelin Strategy and Research, калифорнийской консалтинговой фирме в сфере финансовых услуг.В рамках мониторинга следите за изменениями в ПИН-коде своей дебетовой карты ». Twitter: @consumerreports
94. Убедитесь, что нарушение действительно имело место.
Есть много оппортунистов, которые используют вероятность нарушение данных, чтобы заставить непритязательных потребителей фактически передать свои пароли и другую информацию, когда утечки данных на самом деле не произошло. Прежде чем отвечать на любые запросы об обновлении информации для входа по ссылке, отправленной вам по электронной почте, посетите веб-сайт компании введя URL-адрес в адресную строку и подтвердив, что нарушение произошло, или позвоните в компанию для проверки информации.«Во-первых, убедитесь, что информация о вашей карте действительно была скомпрометирована. Если вы получили уведомление по электронной почте с запросом« подтверждения »информации о вашей карте, не отвечайте — это может быть случайный мошенник. Проверьте веб-сайт продавца, чтобы узнать новости о взломать или обратиться в службу поддержки клиентов за подробностями », — сообщает Ассоциация электронных транзакций (ETA). Twitter: @joxman
95. Запросите новую карту, если применимо.
Если утечка данных затронула компанию, выдавшую вам карту, например кредитную карту банка или розничного магазина, аннулируйте свою существующую карту и запросите новую.Это действие делает предыдущий номер карты недействительным, поэтому, если она была украдена хакерами, ее больше нельзя использовать, а ваши финансы в безопасности. «Вы можете сделать это через отдел обслуживания клиентов вашего эмитента или через отдел утерянных и украденных карт. Некоторые компании взимают небольшую плату за замену карты, но большинство обменяют карты бесплатно. Когда вы запрашиваете новая кредитная карта, ваша старая карта и ее номер уничтожаются. Это означает, что если вор попытается использовать вашу карту в будущем, карта будет отклонена.Вам придется подождать, пока новая карта придет по почте, поэтому убедитесь, что у вас есть деньги для оплаты покупок в это время », — говорит CT Watchdog. Twitter: @ctwatchdog
96. Рассмотрите возможность замораживания кредита.
Это важный шаг, но он может быть особенно полезен, если вы подозреваете или знаете, что ваша личность была украдена. Можно ограничить доступ к вашим кредитным отчетам, что означает, что воры, которые принимают вашу личность и пытаются открыть счета в ваше имя не сможет этого сделать.«Этот инструмент, также известный как замораживание безопасности, позволяет ограничить доступ к вашему кредитному отчету, что, в свою очередь, затрудняет открытие новых учетных записей на ваше имя для похитителей личных данных. Это потому, что большинству кредиторов необходимо просмотреть ваш кредитный отчет перед утверждением новый аккаунт. Если они не видят ваш файл, они могут не продлить кредит. Чтобы заблокировать ваши кредитные отчеты, обратитесь в каждую из национальных кредитных компаний: Equifax, Experian и TransUnion. Вам потребуется предоставить ваше имя, адрес, дата рождения, номер социального страхования и другая личная информация.Сборы различаются в зависимости от того, где вы живете, но обычно колеблются от 5 до 10 долларов «, — говорится в статье для потребителей Федеральной торговой комиссии. Twitter: @FTC
97. Воспользуйтесь преимуществами бесплатного кредитного мониторинга.
Если Крупная корпорация страдает от утечки данных, и информация о вашей учетной записи была скомпрометирована, компания может предложить затронутым потребителям бесплатные услуги по мониторингу кредитоспособности. «Если ваша личная информация будет взломана, пострадавшая компания, вероятно, предложит вам кредитный мониторинг.(Хотя пресс-секретарь банка Chase сообщила CNBC, что кредитный мониторинг не будет предоставляться клиентам, пострадавшим от нарушения на этой неделе, потому что никакая финансовая информация не была скомпрометирована.) Если это произойдет, продолжайте и принимайте это », — говорит Боб Салливан в статье на CNBC. Twitter: @CNBC
98. Не игнорируйте сообщения друзей о таинственных электронных письмах, исходящих от ваших учетных записей.
Один из самых распространенных способов узнать, что их взломали, — это когда их друзья или члены семьи сообщают о получении странное электронное письмо или сообщение в социальных сетях, или даже просмотр странных обновлений в профилях социальных сетей.Эти предупреждения легко проигнорировать и предположить, что это какая-то случайность или кто-то просто изменил «ответ» при отправке спама, но часто это верный индикатор того, что ваша учетная запись была взломана. Не игнорируйте эти советы. Согласно Consumer Affairs, «каждый раз, когда вы получаете новый запрос« друга »от кого-то, кто уже находится в вашем списке друзей на Facebook, самое простое, что можно сделать, — это отправить вашему настоящему другу сообщение с вопросом, знают ли они о своем очевидном двойнике». Twitter: @ConsumerAffairs
99.Знайте предупреждающие признаки того, что ваши данные были взломаны или что вас взломали.
Существует множество возможных указаний на то, что учетная запись была взломана, ваша личность была украдена или ваши данные были взломаны каким-либо другим способом. Узнайте о предупреждающих признаках потенциального взлома и создайте положительные привычки для мониторинга безопасности ваших личных данных, чтобы выявлять потенциальные атаки или нарушения, прежде чем они перерастут в катастрофу. Прочтите советы по защите данных (например, руководство, которое вы читаете прямо сейчас) и информацию, в которой излагаются общие предупреждающие признаки утечки данных или взлома, например, этот список «11 верных признаков того, что вас взломали» от InfoWorld .Twitter: @infoworld
100. Восстановите контроль над своими взломанными аккаунтами.
Слишком часто, если одна учетная запись была взломана, ваши данные больше не защищены в других учетных записях, использующих ту же регистрационную информацию, особенно если вы используете один и тот же пароль для нескольких служб. «Восстановить контроль над взломанной учетной записью электронной почты может быть сложнее. Вам придется связаться с провайдером электронной почты и доказать, что вы являетесь истинным владельцем учетной записи. Конечно, если хакер изменит ваш пароль, вы не сможете использовать свой обычный адрес электронной почты. связаться с провайдером.Важно иметь более одного адреса электронной почты и делать каждый альтернативный контактный адрес для другого. Вы использовали свой адрес электронной почты в качестве имени пользователя на других сайтах? Это, безусловно, обычная практика. Но если вы также использовали тот же пароль, который использовали для взломанной учетной записи электронной почты, эти учетные записи теперь также будут скомпрометированы. Даже если вы не использовали тот же пароль, у вас все равно могут быть проблемы. Подумай об этом. Что делать, если вы забыли пароль веб-сайта? Право — вы нажимаете, чтобы получить ссылку для сброса пароля на ваш адрес электронной почты.«Умный хакер, который контролирует учетную запись электронной почты, быстро найдет другие ваши учетные записи, социальные сети, возможно, или, что еще хуже, торговые и банковские счета», — объясняет Нил Дж. Рубенкинг в статье на PCMag. Twitter: @neiljrubenking
101 . Узнайте, почему произошло нарушение или взлом.
Если ваша учетная запись была взломана, ваши данные потеряны или украдено устройство, рассмотрите это как возможность обучения. Узнайте, что именно пошло не так и как вы могли бы защитить свои данные с помощью принимая лучшие меры предосторожности.«Пока вы что-то исправляете, самое время сделать шаг назад и задать себе более простой вопрос: какова была причина взлома? Если это был ваш банковский счет, ответ может быть очевиден. В других случаях например, электронная почта, это может быть по целому ряду причин — от использования ее для рассылки спама, запроса денег от ваших контактов и получения сброса пароля на других службах. Злоумышленник может даже пытаться получить доступ к вашему бизнесу. Знание того, почему вы стали объектом нападения, также иногда может помочь понять, как вас взломали, — говорит Мэт Хонан из Wired.Twitter: @WIRED
Теги: Защита данных
Устранение неполадок локальной защиты паролем Azure AD
- 14 минут на чтение
В этой статье
После развертывания защиты паролем Azure AD может потребоваться устранение неполадок. В этой статье подробно рассказывается, чтобы помочь вам понять некоторые общие шаги по устранению неполадок.
Агент DC не может найти прокси в каталоге
Основным признаком этой проблемы является 30017 событий в журнале событий администратора агента контроллера домена.
Обычная причина этой проблемы — прокси-сервер еще не зарегистрирован. Если прокси-сервер был зарегистрирован, из-за задержки репликации AD может возникнуть некоторая задержка, пока конкретный агент DC не сможет увидеть этот прокси.
Агент DC не может связаться с прокси-сервером
Основным признаком этой проблемы является 30018 событий в журнале событий администратора агента DC.У этой проблемы может быть несколько возможных причин:
Агент DC расположен в изолированной части сети, которая не позволяет сетевое соединение с зарегистрированными прокси-серверами. Эта проблема может быть легкой, пока другие агенты DC могут связываться с прокси-серверами для загрузки политик паролей из Azure. После загрузки эти политики будут получены изолированным контроллером домена посредством репликации файлов политик в общей папке sysvol.
Хост-прокси-компьютер блокирует доступ к конечной точке сопоставителя конечных точек RPC (порт 135)
Установщик прокси-сервера защиты паролей Azure AD автоматически создает правило для входящего трафика брандмауэра Windows, которое разрешает доступ к порту 135.Если это правило позже будет удалено или отключено, агенты DC не смогут взаимодействовать с прокси-службой. Если встроенный брандмауэр Windows был отключен вместо другого брандмауэра, вы должны настроить этот брандмауэр, чтобы разрешить доступ к порту 135.
Хост-компьютер прокси блокирует доступ к конечной точке RPC (динамической или статической), прослушиваемой службой прокси
Установщик прокси-сервера защиты паролей Azure AD автоматически создает правило для входящего трафика брандмауэра Windows, которое разрешает доступ ко всем входящим портам, которые прослушивает служба прокси-сервера защиты паролей Azure AD.Если это правило позже будет удалено или отключено, агенты DC не смогут взаимодействовать с прокси-службой. Если встроенный брандмауэр Windows был отключен вместо другого продукта брандмауэра, вы должны настроить этот брандмауэр, чтобы разрешить доступ ко всем входящим портам, которые прослушивает служба прокси-сервера защиты паролей Azure AD. Эту конфигурацию можно сделать более конкретной, если прокси-служба была настроена для прослушивания определенного статического порта RPC (с помощью командлета
Set-AzureADPasswordProtectionProxyConfiguration
).Компьютер с прокси-сервером не настроен таким образом, чтобы контроллеры домена могли входить в систему. Это поведение контролируется назначением прав пользователя «Доступ к этому компьютеру из сети». Всем контроллерам домена во всех доменах в лесу должна быть предоставлена эта привилегия. Этот параметр часто ограничивается в рамках более масштабных усилий по укреплению безопасности сети.
Прокси-служба не может связаться с Azure
Убедитесь, что прокси-машина подключена к конечным точкам, указанным в требованиях к развертыванию.
Убедитесь, что лес и все прокси-серверы зарегистрированы в одном клиенте Azure.
Вы можете проверить это требование, запустив командлеты PowerShell
Get-AzureADPasswordProtectionProxy
иGet-AzureADPasswordProtectionDCAgent
, а затем сравните свойствоAzureTenant
каждого возвращенного элемента. Для правильной работы указанное имя клиента должно быть одинаковым для всех агентов DC и прокси-серверов.Если условие несоответствия регистрации клиента Azure действительно существует, эту проблему можно решить, запустив командлеты PowerShell
Register-AzureADPasswordProtectionProxy
и / илиRegister-AzureADPasswordProtectionForest
PowerShell, убедившись, что для всех регистраций используются учетные данные от одного клиента Azure. .
Агент DC не может зашифровать или расшифровать файлы политики паролей
Защита паролем Azure AD критически зависит от функций шифрования и дешифрования, предоставляемых службой распространения ключей Microsoft. Сбои шифрования или дешифрования могут проявляться разными симптомами и иметь несколько потенциальных причин.
Убедитесь, что служба KDS включена и работает на всех контроллерах домена Windows Server 2012 и более поздних версий в домене.
По умолчанию режим запуска службы KDS настроен как Ручной (запуск по триггеру). Эта конфигурация означает, что в первый раз, когда клиент пытается использовать службу, она запускается по запросу. Этот режим запуска службы по умолчанию приемлем для работы защиты паролем Azure AD.
Если для режима запуска службы KDS задано значение Отключено, эту конфигурацию необходимо исправить, чтобы защита паролем Azure AD заработала правильно.
Простым тестом для устранения этой проблемы является запуск службы KDS вручную либо через консоль управления службами MMC, либо с помощью других инструментов управления (например, запустите «net start kdssvc» из консоли командной строки).Ожидается, что служба KDS запустится успешно и продолжит работу.
Наиболее распространенной основной причиной невозможности запуска службы KDS является то, что объект контроллера домена Active Directory находится за пределами подразделения контроллеров домена по умолчанию. Эта конфигурация не поддерживается службой KDS и не является ограничением, налагаемым Защитой паролей Azure AD. Исправление этого условия — переместить объект контроллера домена в место под подразделением контроллеров домена по умолчанию.
Изменение несовместимого формата зашифрованного буфера KDS с Windows Server 2012 R2 на Windows Server 2016
В Windows Server 2016 было введено исправление безопасности KDS, изменяющее формат зашифрованных буферов KDS; эти буферы иногда не удается расшифровать в Windows Server 2012 и Windows Server 2012 R2. Обратное направление нормально — буферы, зашифрованные с помощью KDS в Windows Server 2012 и Windows Server 2012 R2, всегда будут успешно дешифровать в Windows Server 2016 и более поздних версиях.Если контроллеры домена в ваших доменах Active Directory работают под управлением сочетания этих операционных систем, могут возникать случайные сбои расшифровки защиты паролем Azure AD. Невозможно точно предсказать время или симптомы этих сбоев, учитывая характер исправления безопасности, а также недетерминированность того, какой агент контроллера домена защиты паролей Azure AD на каком контроллере домена будет шифровать данные в данный момент времени.
Для решения этой проблемы не существует другого решения, кроме как не запускать сочетание этих несовместимых операционных систем в домене (-ах) Active Directory.Другими словами, вы должны запускать только контроллеры домена Windows Server 2012 и Windows Server 2012 R2, ИЛИ вы должны запускать только контроллеры домена Windows Server 2016 и выше.
Агент DC считает, что лес не зарегистрирован
Признаком этой проблемы является регистрация 30016 событий в канале DC Agent \ Admin, в котором частично указано:
Лес не зарегистрирован в Azure. Политики паролей нельзя загрузить из Azure, пока это не будет исправлено.
Есть две возможные причины этой проблемы.
- Лес действительно не зарегистрирован. Чтобы решить эту проблему, выполните команду Register-AzureADPasswordProtectionForest, как описано в требованиях к развертыванию.
- Лес зарегистрирован, но агент DC не может расшифровать данные регистрации леса. Этот случай имеет ту же основную причину, что и проблема №2, указанная выше в разделе Агент DC, не может зашифровать или расшифровать файлы политики паролей.Простой способ подтвердить эту теорию заключается в том, что вы увидите эту ошибку только на агентах DC, работающих на контроллерах домена Windows Server 2012 или Windows Server 2012R2, в то время как агенты DC, работающие на контроллерах домена Windows Server 2016 и более поздних версий, в порядке. Обходной путь тот же: обновите все контроллеры домена до Windows Server 2016 или более поздней версии.
Слабые пароли принимаются, но не должны быть
У этой проблемы может быть несколько причин.
Ваш агент (агенты) DC используют общедоступную предварительную версию программного обеспечения, срок действия которой истек.См. Срок действия программного обеспечения агента DC для общедоступной версии.
Ваш агент (-ы) DC не может загрузить политику или не может расшифровать существующие политики. Найдите возможные причины в указанных выше темах.
Режим принудительного применения политики паролей по-прежнему установлен на аудит. Если эта конфигурация действует, переконфигурируйте ее для принудительного использования с помощью портала защиты паролей Azure AD. Для получения дополнительной информации см. Режимы работы.
Политика паролей отключена.Если эта конфигурация действует, переконфигурируйте ее для включения с помощью портала защиты паролей Azure AD. Для получения дополнительной информации см. Режимы работы.
Вы не установили программное обеспечение агента DC на всех контроллерах домена в домене. В этой ситуации трудно гарантировать, что удаленные клиенты Windows нацелены на конкретный контроллер домена во время операции смены пароля. Если вы считаете, что вы успешно нацелились на конкретный DC, на котором установлено программное обеспечение агента DC, вы можете проверить, дважды проверив журнал событий администратора агента DC: независимо от результата будет по крайней мере одно событие для документирования результата ввода пароля. Проверка.Если для пользователя, пароль которого изменен, нет события, значит, изменение пароля, вероятно, было обработано другим контроллером домена.
В качестве альтернативного теста попробуйте установить \ изменить пароли при входе непосредственно в DC, где установлено программное обеспечение агента DC. Этот метод не рекомендуется для производственных доменов Active Directory.
Хотя добавочное развертывание программного обеспечения агента DC поддерживается с учетом этих ограничений, Microsoft настоятельно рекомендует как можно скорее установить программное обеспечение агента DC на все контроллеры домена в домене.
Алгоритм проверки пароля действительно может работать должным образом. См. Как оцениваются пароли.
Ntdsutil.exe не может установить слабый пароль DSRM
Active Directory всегда проверяет новый пароль режима восстановления служб каталогов, чтобы убедиться, что он соответствует требованиям сложности пароля домена; эта проверка также вызывает библиотеки DLL фильтра паролей, такие как Защита паролей Azure AD. Если новый пароль DSRM отклонен, появится следующее сообщение об ошибке:
C: \> ntdsutil.исполняемый
ntdsutil: установить пароль dsrm
Сброс пароля администратора DSRM: сбросить пароль на сервере null
Введите пароль для учетной записи администратора режима восстановления DS: ********
Подтвердите новый пароль: ********
Не удалось установить пароль.
Код ошибки WIN32: 0xa91
Сообщение об ошибке: пароль не соответствует требованиям библиотеки DLL фильтра
Когда защита паролем Azure AD регистрирует события журнала событий проверки пароля для пароля DSRM Active Directory, ожидается, что сообщения журнала событий не будут включать имя пользователя.Это происходит потому, что учетная запись DSRM является локальной учетной записью, которая не является частью фактического домена Active Directory.
Повышение уровня реплики контроллера домена не удается из-за слабого пароля DSRM
В процессе повышения уровня DC новый пароль режима восстановления служб каталогов будет отправлен на существующий DC в домене для проверки. Если новый пароль DSRM отклонен, появится следующее сообщение об ошибке:
Install-ADDSDomainController: не удалось выполнить проверку предварительных условий для повышения уровня контроллера домена.Пароль режима восстановления служб каталогов не соответствует требованиям, предъявляемым к фильтрам паролей. Введите подходящий пароль.
Как и в случае вышеупомянутой проблемы, любое событие результата проверки пароля защиты паролей Azure AD будет иметь пустые имена пользователей для этого сценария.
Понижение роли контроллера домена не удается из-за слабого пароля локального администратора
Поддерживается понижение роли контроллера домена, на котором все еще выполняется программное обеспечение агента DC. Однако администраторы должны знать, что программное обеспечение агента DC продолжает применять текущую политику паролей во время процедуры понижения должности.Новый пароль учетной записи локального администратора (указанный как часть операции понижения) подтверждается, как и любой другой пароль. Microsoft рекомендует выбирать безопасные пароли для учетных записей локальных администраторов в рамках процедуры понижения роли контроллера домена.
После успешного понижения роли и перезагрузки контроллера домена, который снова работает как обычный рядовой сервер, программное обеспечение агента DC возвращается к работе в пассивном режиме. Затем его можно удалить в любое время.
Загрузка в режиме восстановления служб каталогов
Если контроллер домена загружается в режим восстановления служб каталогов, dll фильтра паролей агента контроллера домена обнаруживает это условие и вызывает отключение всех действий по проверке или принудительному применению пароля, независимо от текущей активной конфигурации политики.DLL-библиотека фильтра паролей агента DC регистрирует событие предупреждения 10023 в журнале событий администратора, например:
DLL-файл фильтра паролей загружен, но компьютер выглядит как контроллер домена, который был загружен в режим восстановления служб каталогов. Все запросы на смену и установку пароля будут одобрены автоматически. Никакие дальнейшие сообщения не будут регистрироваться до следующей перезагрузки.
Истек срок действия программного обеспечения агента DC для общедоступной предварительной версии
В период общедоступной предварительной версии защиты паролей Azure AD программное обеспечение агента DC было жестко запрограммировано так, чтобы прекращать обработку запросов на проверку пароля в следующие даты:
- Версия 1.2.65.0 перестанет обрабатывать запросы на подтверждение пароля 1 сентября 2019 года.
- Версия 1.2.25.0 и более ранние прекратили обработку запросов на проверку пароля 1 июля 2019 г.
По мере приближения крайнего срока все версии агента DC с ограниченным сроком действия будут генерировать событие 10021 в журнале событий администратора агента DC во время загрузки, которое выглядит следующим образом:
DLL фильтра паролей успешно загружена и инициализирована.
Допустимый пробный период подходит к концу. По истечении пробного периода dll фильтра паролей больше не будет обрабатывать пароли.Пожалуйста, свяжитесь с Microsoft для получения более новой поддерживаемой версии программного обеспечения.
Срок годности: 01.09.2019 0:00:00
Это сообщение не будет повторяться до следующей перезагрузки.
По истечении крайнего срока все версии агента DC с ограниченным сроком действия будут генерировать событие 10022 в журнале событий администратора агента DC во время загрузки, которое выглядит следующим образом:
DLL-файл фильтра паролей загружен, но допустимый пробный период истек. Все запросы на смену и установку пароля будут одобрены автоматически.Пожалуйста, свяжитесь с Microsoft для получения более новой поддерживаемой версии программного обеспечения.
Никакие дальнейшие сообщения не будут регистрироваться до следующей перезагрузки.
Так как крайний срок проверяется только при начальной загрузке, вы можете не увидеть эти события, пока не истечет календарный крайний срок. После определения крайнего срока никаких негативных последствий для контроллера домена или более крупной среды не произойдет, за исключением того, что все пароли будут автоматически утверждены.
Важно
Microsoft рекомендует немедленно обновить агенты DC с истекшим сроком действия до последней версии.
Простой способ обнаружить в среде агентов DC, которые необходимо обновить, — это запустить командлет Get-AzureADPasswordProtectionDCAgent
, например:
PS C: \> Get-AzureADPasswordProtectionDCAgent
ServerFQDN: bpl1.bpl.com
Версия программного обеспечения: 1.2.125.0
Домен: bpl.com
Лес: bpl.com
PasswordPolicyDateUTC: 01.08.2019 21:18:05
HeartbeatUTC: 01.08.2019, 22:00:00
AzureTenant: bpltest.onmicrosoft.com
Для этой темы поле SoftwareVersion, очевидно, является ключевым свойством, на которое следует обратить внимание. Вы также можете использовать фильтрацию PowerShell для фильтрации агентов DC, которые уже имеют требуемую базовую версию или выше, например:
PS C: \> $ LatestAzureADPasswordProtectionVersion = "1.2.125.0"
PS C: \> Get-AzureADPasswordProtectionDCAgent | Where-Object {$ _. SoftwareVersion -lt $ LatestAzureADPasswordProtectionVersion}
Программное обеспечение прокси для защиты паролей Azure AD не ограничено по времени ни в одной из версий.Microsoft по-прежнему рекомендует обновлять как DC, так и прокси-агенты до последних версий по мере их выпуска. Командлет Get-AzureADPasswordProtectionProxy
может использоваться для поиска прокси-агентов, требующих обновления, аналогично приведенному выше примеру для агентов DC.
Дополнительные сведения о конкретных процедурах обновления см. В разделах «Обновление агента контроллера домена» и «Обновление службы прокси».
Если возникает ситуация, когда служба агента DC вызывает проблемы, служба агента DC может быть немедленно отключена.DLL-библиотека фильтра паролей агента DC по-прежнему пытается вызвать неработающую службу и будет регистрировать предупреждающие события (10012, 10013), но все входящие пароли принимаются в течение этого времени. Затем службу агента DC можно настроить с помощью диспетчера управления службами Windows с типом запуска «Отключено» по мере необходимости.
Другой мерой исправления может быть установка для режима включения значения Нет на портале защиты паролей Azure AD. После загрузки обновленной политики каждая служба агента DC перейдет в режим ожидания, в котором все пароли принимаются как есть.Для получения дополнительной информации см. Режимы работы.
Удаление
Если будет принято решение удалить программное обеспечение защиты паролем Azure AD и очистить все связанное состояние из домена (ов) и леса, эту задачу можно выполнить, выполнив следующие действия:
Важно
Важно выполнить эти шаги по порядку. Если какой-либо экземпляр службы Proxy остается запущенным, он будет периодически повторно создавать свой объект serviceConnectionPoint. Если какой-либо экземпляр службы агента DC остается запущенным, он будет периодически повторно создавать свой объект serviceConnectionPoint и состояние sysvol.
Удалите программное обеспечение прокси со всех компьютеров. На этом шаге не требует перезагрузки .
Удалите программное обеспечение агента DC со всех контроллеров домена. Этот шаг требует перезагрузки.
Вручную удалите все точки подключения службы прокси в каждом контексте именования домена. Расположение этих объектов можно определить с помощью следующей команды PowerShell в Active Directory:
$ scp = "serviceConnectionPoint" $ keywords = "{ebefb703-6113-413d-9167-9f8dd4d24468} *" Get-ADObject -SearchScope Subtree -Filter {objectClass -eq $ scp -and keywords -like $ keywords}
Не пропускайте звездочку («*») в конце значения переменной $ keywords.
Результирующие объекты, найденные с помощью команды
Get-ADObject
, затем могут быть переданы по конвейеру наRemove-ADObject
или удалены вручную.Вручную удалите все точки подключения агента DC в каждом контексте именования доменов. В зависимости от того, насколько широко было развернуто программное обеспечение, может быть один такой объект на каждый контроллер домена в лесу. Местоположение этого объекта можно определить с помощью следующей команды Active Directory PowerShell:
$ scp = "serviceConnectionPoint" $ keywords = "{2bac71e6-a293-4d5b-ba3b-50b995237946} *" Get-ADObject -SearchScope Subtree -Filter {objectClass -eq $ scp -and keywords -like $ keywords}
Результирующие объекты, найденные с помощью команды
Get-ADObject
, затем могут быть переданы по конвейеру наRemove-ADObject
или удалены вручную.Не пропускайте звездочку («*») в конце значения переменной $ keywords.
Вручную удалить состояние конфигурации на уровне леса. Состояние конфигурации леса сохраняется в контейнере в контексте именования конфигурации Active Directory. Его можно обнаружить и удалить следующим образом:
$ passwordProtectionConfigContainer = "CN = Защита паролем Azure AD, CN = Services," + (Get-ADRootDSE) .configurationNamingContext Remove-ADObject -Recursive $ passwordProtectionConfigContainer
Вручную удалите все связанные с sysvol состояния, вручную удалив следующую папку и все ее содержимое:
\\ <домен> \ sysvol \ <домен fqdn> \ AzureADPasswordProtection
При необходимости этот путь также может быть доступен локально на данном контроллере домена; расположение по умолчанию будет примерно таким:
% windir% \ sysvol \ domain \ Policies \ AzureADPasswordProtection
Этот путь отличается, если общий ресурс sysvol был настроен не в расположение по умолчанию.
Следующие шаги
Часто задаваемые вопросы о защите паролем Azure AD
Дополнительную информацию о глобальных и настраиваемых списках запрещенных паролей см. В статье Запрет неверных паролей
VPN-шифрование (все, что вам нужно знать)
Что такое шифрование VPN?
По своей сути шифрование — это способ преобразования данных из читаемого формата в закодированный, нечитаемый формат с помощью алгоритма.Указанный закодированный формат может быть декодирован только с помощью правильного ключа дешифрования.
Исходя из этого утверждения, шифрование VPN можно определить как средство шифрования данных в виде открытого текста (например, вашего онлайн-трафика), чтобы убедиться, что они отображаются как неразборчивая чушь для любого, кто пытается его отслеживать (например, вашего интернет-провайдера).
Почему так важно шифрование VPN?
Например, шифрование VPN позволяет защитить конфиденциальные данные (например, номера кредитных карт, данные банковского счета и учетные данные) от киберпреступников, поскольку они не смогут перехватить ваши интернет-соединения, когда вы используете общедоступный Wi-Fi.
Кроме того, шифрование VPN также гарантирует, что ваши действия в Интернете не будут отслеживаться правительством, интернет-провайдером и рекламодателями.
Как это помогает? Скважина:
Как работает шифрование VPN?
Шифрование
VPN — это процесс защиты данных в туннеле между клиентом и сервером VPN, чтобы никто не мог воспользоваться ими.
Обычно, когда вы запускаете VPN-клиент и подключаетесь к VPN-серверу, ваши запросы на подключение зашифровываются перед отправкой на сервер.
Затем они дешифруются сервером, перенаправляются в Интернет, а запрошенные данные шифруются еще раз, когда сервер получает их, прежде чем они будут отправлены обратно на ваше устройство. После получения данные расшифровываются клиентом VPN, чтобы вы могли их просмотреть.
Тем не менее, чтобы получить более глубокое представление о том, как обычно работает шифрование VPN, вам нужно узнать о таких вещах, как:
- Ключи шифрования
- Алгоритмы шифрования
- Шифры шифрования VPN
- Протоколы шифрования VPN
- Шифрование рукопожатия
- Аутентификация HMAC
- Perfect Forward Secrecy
Что такое ключи шифрования?
Ключ шифрования VPN — это случайно сгенерированная строка битов, которая используется для шифрования и дешифрования данных.77 комбинаций.
Чтобы дать вам представление о том, что это значит, Sunway TaihuLight (суперкомпьютер и один из самых мощных — если не самых мощных — компьютеров в мире) потребовалось бы около 885 квадриллионов лет, чтобы просто перебрать 128 -битовый ключ шифрования.
В процессе шифрования / дешифрования используются два типа ключей шифрования — закрытый ключ и открытый ключ. Они связаны математически, так как любая информация, зашифрованная с помощью открытого ключа, может быть расшифрована только с помощью связанного с ней закрытого ключа.
Кроме того, открытый ключ обычно доступен через общедоступный каталог, в то время как закрытый ключ (как следует из его названия) остается конфиденциальным и известен только владельцу ключа.
Типы алгоритмов шифрования
При обсуждении типов шифрования VPN важно различать типы алгоритмов шифрования и типы шифрования шифрования. Прямо сейчас мы будем обсуждать типы алгоритмов, а в следующем разделе мы рассмотрим шифры.
В настоящее время алгоритмы шифрования обычно делятся на две категории:
- Симметричное шифрование — Алгоритм симметричного шифрования основывается на идентичности открытого и закрытого ключей.Обычно это считается «быстрым» алгоритмом. Одним из примеров симметричного шифрования является шифр AES.
- Асимметричное шифрование — этот тип алгоритма (также известный как криптография с открытым ключом) использует разные ключи для процессов шифрования и дешифрования. Хотя это может быть удобно, это также очень рискованно, поскольку утерянный закрытый ключ обычно не может быть восстановлен. Хорошим примером асимметричного шифрования является протокол RSA (Ривест-Шамир-Адлеман).
Что такое шифры шифрования VPN?
Шифр шифрования — это алгоритм, который используется для выполнения процесса шифрования и дешифрования.В отличие от ключей шифрования, которые невозможно реально взломать, шифры могут иметь слабые места, которые позволяют взломать шифрование.
К счастью, такого рода проблем с безопасностью легко избежать, используя сложный шифр вместе с надежным ключом шифрования.
Прежде чем мы обсудим, какие типы шифров VPN могут использовать поставщики VPN, мы должны упомянуть несколько вещей — имя шифра шифрования VPN обычно сопровождается длиной ключа (например, AES-128).
Также стоит отметить, что, когда люди ссылаются на алгоритмы шифрования VPN в большинстве случаев, они обычно имеют в виду шифры шифрования, а не симметричные / асимметричные алгоритмы, о которых мы упоминали выше. Итак, если вы видите, что кто-то говорит об алгоритме Blowfish, можно предположить, что он имеет в виду шифр Blowfish. То же самое можно сказать, когда люди говорят о типах шифрования VPN — обычно они говорят о типах доступных шифров.
Итак, вот основные типы шифров, которые используют провайдеры VPN:
- The Blowfish Cipher — Blowfish обычно сопровождается 128-битным ключом.Хотя это довольно безопасно, многие онлайн-пользователи обеспокоены тем, насколько надежным считается тот факт, что разработчик шифра (Брюс Шнайер) в интервью 2007 года о Blowfish заявил следующее: «На данный момент, однако, я удивлен, что это все еще актуально. используемый.»
- The Twofish Cipher — это преемник Blowfish. Основное отличие состоит в том, что Twofish имеет 128-битный размер блока вместо 64-битного, как у Blowfish, что означает, что он не уязвим для атак по случаю дня рождения. Брюс Шнайер также рекомендует использовать Twofish вместо Blowfish.
- AES Cipher — AES может иметь 128-битные, 192-битные и 256-битные ключи. AES очень популярен среди пользователей VPN благодаря сертификации NIST и тому факту, что правительство США также использует его.
- The Camellia Cipher — Камелия якобы так же хороша, как AES. Он быстрый и поддерживает 128-битные, 192-битные и 256-битные ключи. Однако, поскольку он еще не был тщательно протестирован на предмет потенциальных слабых мест, и из-за отсутствия сертификатов, AES, как правило, предпочитает его.
- 3DES Cipher — Triple DES (3DES; также известный как TDEA / Triple DEA), по сути, является стандартом шифрования данных (DES), который используется трижды. Он медленнее, чем Blowfish, и поддерживает только 56-битные, 112-битные и 168-битные ключи. Кроме того, как и у Blowfish, он имеет размер блока 64 бита, что делает его уязвимым для атак по случаю дня рождения. Стоит упомянуть одну важную деталь: этот шифр официально не используется, и его использование будет запрещено после 2023 года.
- MPPE Cipher — MPPE означает Microsoft Point-to-Point Encryption, и этот шифр часто используется для PPTP. соединения и коммутируемые соединения.Шифр поддерживает 40-битные ключи, 56-битные ключи и 128-битные ключи.
Шифр RSA — еще один алгоритм, который можно использовать для безопасного обмена данными в сети, но мы упоминаем его здесь, а не добавляем в список выше, потому что большинство провайдеров VPN используют RSA для шифрования рукопожатий, поскольку шифр относительно медленный . По этой причине RSA не используется для прямого шифрования пользовательских данных. Также стоит упомянуть, что 1024-битный ключ RSA больше не считается безопасным, и эксперты по безопасности советуют использовать вместо него 2048-битный или 4096-битный.
Что такое рукопожатие с шифрованием?
«Рукопожатие» представляет собой автоматическую связь между двумя взаимодействующими устройствами. По сути, это относится к тому, как VPN-клиент и VPN-сервер устанавливают ключи шифрования, которые используются для связи (в данном случае шифрование и дешифрование).
Во время рукопожатия (обычно TLS / SSL) клиент и сервер:
- Создайте ключи шифрования.
- Согласитесь, какой протокол VPN будет использоваться.
- Выберите подходящие криптографические алгоритмы.
- Аутентифицируйте друг друга с помощью цифровых сертификатов.
Как мы упоминали выше, RSA обычно используется для рукопожатий шифрования. Однако провайдер VPN также может использовать протокол согласования ключей ECDH (Эллиптическая кривая Диффи-Хеллмана) или DH (Диффи-Хеллмана). ECDH обычно более идеален, потому что DH имеет тенденцию повторно использовать ограниченный набор простых чисел, что делает его более уязвимым для взлома АНБ.
Что такое совершенная прямая секретность (PFS)?
Perfect Forward Secrecy (также называемая Forward Secrecy) — это функция различных протоколов согласования ключей (обычно комбинация RSA и DH или ECDH), которая гарантирует, что ваши сеансовые ключи не будут скомпрометированы, даже если что-то случится с закрытым ключом сервер, к которому вы подключаетесь.
Если вы хотите узнать больше о PFS, ознакомьтесь с нашей статьей об этом.
Что такое аутентификация HMAC?
Аутентификация HMAC расшифровывается как Hash-Based Message Authentication Code, и это код аутентификации сообщения (MAC), который используется для одновременной проверки целостности данных и аутентификации сообщения, чтобы убедиться, что оно не было изменено третьими лицами. стороны.
Провайдеры
VPN обычно используют шифр SHA-2 (Secure Hash Algorithm 2) для аутентификации HMAC, поскольку он поддерживает 224-битные, 256-битные, 384-битные и 512-битные хеш-значения, что делает его намного более безопасным, чем SHA-1. .
Что такое протоколы шифрования VPN?
Проще говоря, протокол VPN — это набор инструкций, которые используются, когда устанавливается безопасное соединение между двумя устройствами. В этом случае двумя защищенными устройствами будут устройство, на котором вы запускаете VPN-клиент, и VPN-сервер, к которому вы подключаетесь.
Провайдеры
VPN обычно используют несколько типов протоколов VPN при согласовании защищенных соединений. Более достойные провайдеры фактически позволят вам выбрать, какой протокол VPN вы будете использовать при подключении к серверу VPN.
Обычно на момент написания статьи это наиболее широко используемые протоколы VPN:
- PPTP — относительно высокоскоростной протокол шифрования VPN. Основная проблема заключается в том, что у него плохая безопасность — не говоря уже о том, что он, вероятно, тоже был взломан АНБ.
- L2TP / IPSec — сам по себе L2TP не обеспечивает шифрования, поэтому всегда используется в паре с IPSec. Вместе они составляют довольно безопасный протокол (особенно если он использует шифр AES). Были заявления, что АНБ взломало или ослабило этот протокол шифрования VPN, но нет никаких доказательств их поддержки.
- IPSec — IPSec — это набор защищенных сетевых протоколов, который используется для шифрования пакетов данных, отправляемых по IP-сети. Он отличается высокой степенью безопасности и может шифровать трафик без ведома конечного приложения.В технологии VPN IPSec часто используется вместе с L2TP и IKEv2.
- IKEv2 — IKEv2 относительно быстрый, стабильный и безопасный (если используется такой шифр, как AES). Тем не менее, IKEv2 может быть трудно реализовать на стороне сервера VPN, поэтому неопытный поставщик VPN может совершить ошибки, которые могут привести к проблемам с безопасностью.
- OpenVPN — протокол с открытым исходным кодом, OpenVPN очень безопасен и настраивается. Его единственным недостатком, по-видимому, является тот факт, что использование его с надежными шифрами иногда может замедлять скорость соединения.
- SoftEther — Несмотря на то, что это новый протокол шифрования VPN, SoftEther быстро стал популярным среди пользователей VPN благодаря тому факту, что он очень безопасен, стабилен и удивительно быстр.
- SSTP — этот протокол часто сравнивают с OpenVPN, поскольку он использует SSL 3.0, что позволяет обходить цензуру с помощью порта 443 (порт трафика HTTPS). Несмотря на это, SSTP не так популярен, как OpenVPN, потому что у него нет открытого исходного кода.
- WireGuard © — Wireguard — это новый протокол VPN с открытым исходным кодом.Он использует только один криптографический пакет, поэтому вероятность наличия дыр в безопасности меньше. Единственная проблема на данный момент заключается в том, что протокол все еще находится в разработке, и необходимо провести дополнительное тестирование. Несмотря на это, есть провайдеры VPN, которые начали использовать Wireguard.
Что касается безопасности, OpenVPN сегодня считается стандартом. Однако это не означает, что это единственный выбор. SoftEther — очень хорошая альтернатива, которая часто намного быстрее, чем OpenVPN, а также предлагает приличный уровень безопасности.
Если вы хотите узнать больше о каждом протоколе VPN, ознакомьтесь с нашим подробным руководством.
Какое лучшее шифрование VPN?
Сложно сказать, поскольку на этот вопрос нет однозначного и однозначного ответа. Что определяет для вас «лучшее шифрование», зависит от того, насколько вы хотите защитить свои онлайн-данные и трафик.
В целом, вот основные вещи, на которые вам нужно обратить внимание, если вы хотите быть уверенным в максимальной безопасности работы в Интернете:
- Длинный ключ шифрования размером не менее 128 бит.
- Надежные протоколы обмена ключами, такие как ECDH или RSA-2048.
- Надежные шифры VPN, такие как AES, Twofish или Camellia.
- Мощные протоколы шифрования VPN, такие как OpenVPN, SoftEther и IKEv2.
- Шифр SHA-2 для аутентификации HMAC — в идеале 256-битный, 384-битный или 512-битный.
- Функции Perfect Forward Secrecy.
Как проверить шифрование VPN
Судя по тому, насколько сложным может быть VPN-шифрование, можно подумать, что его тестирование будет еще сложнее.К счастью, это не так.
Вот шаги, которые необходимо выполнить, чтобы быстро и легко проверить шифрование VPN:
- Установите Wireshark — инструмент, который может отслеживать состояние шифрования VPN.
- Запустите Wireshark, а затем запустите VPN-клиент и подключитесь к серверу.
- Выберите WiFi или Ethernet в качестве сетевого интерфейса для записи.
- Далее начинаем запись.
- В разделе «Протокол» выберите «OpenVPN». При желании вы также можете выбрать другой протокол шифрования VPN.
- Теперь щелкните правой кнопкой мыши пакет OpenVPN и проследите за потоком UDP или TCP.
- Пока поток отображается как тарабарщина, это означает, что шифрование VPN работает нормально.
Если вы хотите опробовать другой метод, сделайте следующее:
- Установите Glasswire.
- Запустите программное обеспечение при подключении к серверу VPN.
- Просмотрите Интернет и загрузите несколько файлов.
- Теперь перейдите на вкладку «Использование».
- Выберите раздел «Приложение».
- Найдите VPN, которую вы используете, и проверьте статус шифрования VPN.
Для достижения наилучших результатов мы рекомендуем попробовать оба метода.
Все ли провайдеры предлагают шифрование данных VPN?
Не совсем так — бесплатные VPN в данном случае представляют собой серьезную авантюру, поскольку они могут заявить, что предлагают шифрование, хотя на самом деле они совсем не защищают ваши данные.
Более того, даже когда бесплатные VPN действительно обеспечивают шифрование, обычно это будет просто слабый шифр, небольшой ключ шифрования и менее безопасные протоколы шифрования VPN, такие как PPTP и L2TP (которые, как мы уже упоминали, не имеют шифрования на собственный, если он не соединен с IPSec).
Другая проблема, с которой вам придется столкнуться, заключается в том, что бесплатные VPN, по мнению экспертов по безопасности, скорее всего, будут иметь плохо настроенное шифрование VPN. Кроме того, похоже, что пользователи бесплатного VPN с большей вероятностью будут взломаны киберпреступниками.
Итог — если вам нужна настоящая безопасность в Интернете, используйте надежный платный VPN-сервис.
Нужна надежная и безопасная служба VPN?
CactusVPN — именно то, что вам нужно.Мы предлагаем надежное шифрование AES, защиту от утечки DNS, функцию Kill Switch и выбор из шести протоколов VPN: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP и SSTP.
Ваша конфиденциальность защищена на 100%
Вам не нужно беспокоиться о том, что ваша конфиденциальность в Интернете будет скомпрометирована при использовании CactusVPN, потому что мы придерживаемся строгой политики отсутствия регистрации в нашей компании. Это означает, что мы не записываем ничего, что вы делаете в Интернете, поскольку это только ваше дело и никого больше.
Специальное предложение! Получите CactusVPN за 2 доллара.7 / мес!
И как только вы станете клиентом CactusVPN, мы по-прежнему получим 30-дневную гарантию возврата денег.
Сохранить 72% сейчас
«Может ли шифрование VPN снизить мою скорость?»
Есть шанс, что это может случиться. Все зависит от того, насколько надежно шифрование VPN, которое вы используете. Например, использование протокола OpenVPN с AES-256 может привести к некоторому замедлению онлайн-соединения, поскольку он потребляет много мощности процессора.
Конечно, вы должны знать, что нет гарантии, что вы будете испытывать замедление в 100% случаев.Иногда этого может не произойти или это может быть едва заметно (например, потеря скорости на 1-2 Мбит / с или около того).
Если вы хотите узнать больше по этой теме, ознакомьтесь с этим руководством, которое мы написали о скорости VPN.
Заключение
Шифрование данных
VPN используется для защиты пользовательского трафика и информации, что по сути делает его защищенным от наблюдения, чтобы защитить его от мониторинга интернет-провайдеров, киберпреступников и государственного наблюдения.
Принцип работы таков: клиент VPN сначала шифрует запросы на подключение и отправляет их на сервер VPN, который расшифровывает их и пересылает в Интернет.Затем полученные данные шифруются сервером VPN и отправляются VPN-клиенту, который затем расшифровывает полученную информацию для вас.
Многое касается того, как работает шифрование VPN — какой длины ключ шифрования, какой тип алгоритма шифрования и шифр используется, какой тип шифрования используется для процесса аутентификации, какие протоколы обмена ключами используются и какой VPN протокол (ы) используется (ы).
В целом, вам следует выбрать поставщика VPN, который предлагает протоколы VPN, такие как OpenVPN, IKEv2 и SoftEther, шифры, такие как AES и Camilla, шифрование аутентификации более 256 бит и шифрование рукопожатия, такое как RSA-2048.
«WireGuard» является зарегистрированным товарным знаком Джейсона А. Доненфельда.
Schutzart IP 20 степень защиты IP Скачать PDF
бесплатно
Schutzart IP 20 степень защиты IP 20 18
MODUL L 196 Pendelleuchte / подвесной светильник МОНТАЖ / МОНТАЖ 010-614.009-282. 010-095 директстрахленд / прямой луч 010-613. 009-281. 010-094 mit Indirektlichtanteil / с компонентом отраженного света
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ АРТ.-NR: FARBTEMPERATUR: 547-584 2700 K 547-583 3000 K 547-585 4000 K MODUL Q 64 LIGHT CONTROL DECKENAUFBAULEUCHTE MIT LIGHT CONTROL НАПОЛНИТЕЛЬНЫЙ ПОТОЛОЧНЫЙ СВЕТИЛЬНИК С ОСВЕЩЕНИЕМ
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ ART.-NR: SQUEEZE 3 PENDELLEUCHTE / ПОДВЕСНОЙ СВЕТИЛЬНИК LED.next höheneinstellbare Pendelleuchte für den Home- und Loungebereich. Einzeln oder aber auch в Gruppen anwendbar. Lichtaustritt
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
ДАТЕНБЛАТ / ИНФОРМАЦИОННЫЙ ЛИСТ АРТ.-NR: FARBTEMPERATUR: 010-123 2700K 009-203 3000K 010-607 4000K SQUEEZE 4 PENDELLEUCHTE / ПОДВЕСНОЙ СВЕТИЛЬНИК.
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЙ ПАСПОРТ АРТ.-NR: FARBTEMPERATUR 545-856 2700 K 545-632 3000 K 545-858 4000 K MODUL L 196 SEQUENCE 3 PENDELLEUCHTE / ПОДВЕСНОЙ LUMINAIRE Sehr flache, höheneinstellbare LED.next 9 Pendelle
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ АРТ.-NR: 004-55 MODUL Q 36 DECKENANBAULEUCHTE / ПОТОЛОЧНЫЙ СВЕТИЛЬНИК Extrem flache, 0 мм светодиоды.следующий Deckenanbauleuchte für Direktmontage. Alternativ mit Montagekonsole
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ АРТ.-NR: FARBTEMPERATUR: 010-463 2700 K 004-153 3000 K 010-554 4000 K RAHMENLOS LED DECKENEINBAULEUCHTE / ВТОРИЧНЫЙ ПОТОЛОЧНЫЙ СВЕТИЛЬНИК Rahmenlose LED.next Deckeneinbaule5
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ ART.-NR: FARBTEMPERATUR: 010-619 2700 K 008-605 3000 K 010-620 4000 K ВИСКИ СОДА LED BOLLARD POLLERLEUCHTE / BOLLARD LUMINAIRE LED-Pollerleuchte zur blendfreien Beleuchtung von
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ АРТ.-NR: FARBTEMPERATUR: 010-625 2700K 009-230 3000K 010-626 4000K HOTEL AQUA LED DIFFUS / DIFFUSE DECKEN-, WAND- UND BODENLEUCHTE EINSEITIG ABSTRAHLALL / CEILOHLEND, 9000
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ ART.-NR: FARBTEMPERATUR: DECKENLEUCHTE / CEILING LUMINAIRE Extrem flache, высота 10 мм LED-Deckenleuchte, Lichtaustritt ca. 98% direktstrahlend, breit abstrahlend, zusätzliche
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ АРТ.-NR: WHISKEY SODA LED WANDLEUCHTE / WALL LUMINAIRE LED.next Außenwandaufbauleuchte zur akzentuierten Beleuchtung von Fassaden und gebäudenahen Wegen. Gehäuse aus Aluminiumguss,
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ ART.-NR: FARBTEMPERATUR: DECKENLEUCHTE / CEILING LUMINAIRE Extrem flache, высота 10 мм LED-Deckenleuchte, Lichtaustritt ca. 98% direktstrahlend, breit abstrahlend, zusätzliche
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЙ ПАСПОРТ АРТ.-NR: FARBTEMPERATUR: 010-619 2700K 008-605 3000K 010-620 4000K ВИСКИ СОДА LED POLLERLEUCHTE / BOLLARD LUMINAIRE LED.next Pollerleuchte zur blendfreien Beleuchtung 9
Mehr
Тип отражателя СТАНДАРТНЫЙ: Тип отражателя ПОЛЬЗОВАТЕЛЬСКИЙ:
варианты гниль красный блау синий зеленый зеленый weiß (5600K) белый теплый белый (3500K) теплый белый ультрабелый (6500K) ультрабелый RGB (nicht für Komplettlösungen verfügbar) RGB (недоступно для готового решения) Ø 5
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ ART.-NR: MODUL Q 36 IQ DECKENANBAULEUCHTE MIT PDLS / ПОТОЛОЧНЫЙ СВЕТИЛЬНИК С PDLS Extrem flache, с высотой светодиода 3 мм. In der Leuchte werden
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ Артикул: 545-152 Температура воздуха: 3000 K LAMP 250 FREE TISCHLEUCHTE / DESK LUMINAIRE LED.next Tischleuchte, intuitiv bedien- und dimmbar durch die berührungslose Gestensteuerung,
Mehr
ЛЕВОРИ ЛЕВОРО РЕДОНДО
bild [art] isten Decken- oder Pendelleuchte aus Aluminium, nahtlos verschweißt, Gehäuse in Feinstruktur silber (RAL9006) schwarz (RAL9005), weiss (RAL9016) oder rost braun, mit opaler PMMA Abdeckung, bestückt
Mehr
ABB i-bus EIB.Блоки питания EIB
ABB i-bus EIB EIB Источники питания Обзор ассортимента Источники питания EIB ABB STOTZ-KONTAKT GmbH, 2002 — SK 029 F 02 E Обзор линейки продуктов Источники питания EIB! Источник питания EIB, 320 мА SV / S 30.320.5!
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ Ausführung und Artikelnummer / версия и номер продукта weiß hochglanz silber-eloxalfarben schwarz Sonderfarbe блестящий белый серебристый черный нестандартный цвет 2700 K 544-803 544-805
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ Ausführung und Artikelnummer / номер версии и продукта 2700 K 3000 K 4000 K 546-998 546-809 547-000 546-827 546-810 546-983 546-985 546-816 546-987 547-002 546- 824 547-004 546-989
Mehr
FOX-150 / E… FOX-350 / E Солнечный Laderegler
FOX-150 / E … FOX-350 / E Solar Laderegler Solar Charge Regulator Руководство по монтажу Einbauanleitung Diese Anleitung ist eine Ergänzung zu folgenden Installationsanleitungen: D «FOX-150
Mehr
Руководство по установке Cloud and Square
Руководство по установке Cloud и Square 1. Комплект поставки 1.1 Пакет перегородок и конструкция потолка — 13 шт.перегородок — Подконструкция — 4 шт. дистанционных трубок белые (для прямого монтажа)
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ Ausführung und Artikelnummer версия и номер продукта weiß hochglanz silber-eloxalfarben schwarz Sonderfarbe белый глянцевый серебристый анодированный черный нестандартный цвет 2700 K 010-135
Mehr
Лист данных Datenblatt
См. Страницу 1 из 5 Типовой лист Datenblatt Тип: / тип: 57121240 Kurzbezeichnung: SABled 2er Set alu Berührungsschalter ww краткосрочный: SABled 2pcs alu с сенсорным переключателем ww Produktbeschreibung: product
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ Ausführung und Artikelnummer / версия и номер продукта weiß hochglänzend brilliant white tonicsilber matt eloxiert frosted silver anodized graphitschwarz matt eloxiert matt graphite
Mehr
Produktdatenblatt.Артикул №: Wandaufbauleuchte, Alpha II, Weiß, V AC / 50-60Hz, 100,00 W. Technische Daten.
Produktdatenblatt Артикул: 341107 Wandaufbauleuchte, Alpha II, Weiß, 220-240V AC / 50-60Hz, 100,00 W Technische Daten Характеристики Материал Farbe Weiß Optik im Lieferumfang Elektrische Daten Leistung
Mehr
ĮLeuchten / Lights. gültig ab действительно выкл.
Leuchten / Lights gültig ab действительно с 2013 mail @ wortmeyerlicht.com www.wortmeyerlicht.com euclid on euclid on alu Deckenstrahler точка потолка 111112 mit Vorschaltgerät вкл. Конвертер 111114 Стандартный Конвертер
Mehr
ЛИФТО. Бенджамин Тут, 1985/2010
LIFTO Benjamin Thut, 1985/2010 Einfaches Positionieren mittels Gasdruckfeder Blendfreies Licht ohne Mehrschattigkeit in LED und Halogen Diverse Befestigungsmöglichkeiten In 2 Grössen erhältlich Simple
Mehr
BELL-Pendelleuchte.95 мм / 3,8. ø 55 мм / 2,2
BELL Niedervolt Pendelleuchte Низковольтные подвесные светильники Der Korpus der BELL Leuchtenserie besteht aus einem, aus dem vollen Werkstück gefrästen, handbearbeiteten Aluminiumgehäuse. In den abschraubbaren
Mehr
КОНТРОЛЛЕР ПРИЕМНИК ПОВТОРНИК СОПРЯЖЕНИЕ SLIM CLIP
ANLEITUNGEN // ИНСТРУКЦИИ КОНТРОЛЛЕР ПРИЕМНИК ПОВТОРНЫЙ СОПРЯЖЕНИЕ SLIM CLIP BEDIENUNGSANLEITUNG // ИНСТРУКЦИЯ ПО МОНТАЖУ
Mehr
Лист данных Datenblatt
См. Страницу 1 из 6 Datenblatt data sheet Achtung: Vorgänger- und Auslaufmodelle Typ: / type: 5538xxxx, 5533xxxx, 5535xxxx, 5534xxxx, 5532xxxx, 5541xxxx, 5543xxxx, Kurzbezeichnung: краткосрочный: Halogen-
Mehr
СВЕТОДИОДНОЕ ОСВЕЩЕНИЕ ДЛЯ МАГАЗИНОВ.INS RECHTE LICHT RÜCKEN.
СВЕТОДИОДНОЕ ОСВЕЩЕНИЕ ДЛЯ МАГАЗИНОВ. INS RECHTE LICHT RÜCKEN. СВЕТОДИОДНОЕ ОСВЕЩЕНИЕ ДЛЯ МАГАЗИНОВ. INS RECHTE LICHT RÜCKEN. Die Shop-Beleuchtung ist ein wichtiger Baustein für Ihren Verkaufserfolg. Ob Warenpräsentation oder Grundbeleuchtung:
Mehr
Quadt Kunststoffapparatebau GmbH
Quadt Kunststoffapparatebau GmbH Industriestraße 4-6 D-53842 Тройсдорф / Германия Тел .: +49 (0) 2241-95125-0 Факс.: +49 (0) 2241-95125-17 электронная почта: [email protected] Интернет: www.quadt-kunststoff.de Page 1 1.
Mehr
(825M) 2-драхт-отправитель
Kamera SKS Bussystem 300004 (825M) 2-Draht-Sender 1. Установка Gefahr für Personen durch einen elektrischen Schlag. Verbrennungsgefahr, Geräteschäden und Fehlfunktionen. Bei der Installation sind die
Mehr
Лист индикации Hinweisblatt
См. Страницу 1 из 7 Информационный лист Hinweisblatt Тип: / тип: Leuchtstoffleuchten (z.б .: 50010400, 53500100) Kurzbezeichnung: Lampenwechsel bei Leuchtstoffleuchten краткосрочный: замена флуоресцентного
Mehr
Брошюра с инструкциями по Beipackzettel
Beipackzettel Брошюра с инструкциями Монтаж на настенном кронштейне Pepperl + Fuchs GmbH Antoniusstr. 21 D-73249 Вернау, Германия Тел .: +49 (0) 621 776-3712 Факс: +49 (0) 621 776-3729 www.pepperl-fuchs.com
Mehr
Winkel + Flansche 9Углы + фланцы
Winkel + Flansche 9 углов + фланцы Winkel + Flansche / Angels + фланцы 367 Damit es sicher um die Ecke geht Безопасный поворот на повороте 1 2 368 Winkel + Flansche / Angels + фланцы Praktische Winkelverschraubungen
Mehr
КАБЕЛЬНЫЙ ТЕСТЕР.Инструкция DN-14003
КАБЕЛЬНЫЙ ТЕСТЕР Руководство DN-14003 Примечание: Пожалуйста, прочтите и изучите инструкции по технике безопасности перед использованием или обслуживанием оборудования. Этот кабельный тестер не может протестировать любой электрифицированный продукт. В
используется дублированная батарея 9 В
Mehr
БЕЛ-ЭЙР ЛИХТОБЪЕКТ / СВЕТОВЫЙ ОБЪЕКТ
BEL-AIR LICHTOBJEKT / LIGHT OBJECT BEL-AIR Дизайн: Майкл Кляйнхенн / Ральф Кеферштейн. BEL-AIR — это модульный дополнительный объект Lichtkunstobjekt mit einer einzigartigen Ausstrahlung.Абгезепенделте Struktur
Mehr
DATENBLATT / ИНФОРМАЦИОННЫЙ ЛИСТ
DATENBLATT / ТЕХНИЧЕСКИЕ ДАННЫЕ Ausführung und Artikelnummer версия и номер продукта weiß hochglanz silber-eloxalfarben schwarz bronze Sonderfarbe блестящий белый серебристый черный бронза нестандартный цвет 2700 K 010-135
Mehr
GmbH, Stettiner Str. 38, D-33106 Падерборн
Serial Device Server Der Serial Device Server преобразован в физический протокол Ethernet 10BaseT на RS232C и протокол TCP / IP на основе V24-Protokoll.Damit können auf einfachste
Mehr
1 Информация об Allgemeine
1 Allgemeine Информация ACHTUNG! Der Betriebsdruck der Klasse 867 ист 6 бар. Sollte der Druck Ihrer Versorgungsleitung höher als 6 bar sein, muss der Druck an der Versorgungseinheit der Nähmaschine auf
Mehr
НИОБА АМБИЕНТАЛЬНАЯ НИОБА
AMBIENTAL NIOBA NIOBA Nioba L Nioba M Этот светильник с высоким отражателем обеспечивает очень высокую светоотдачу и значительную экономию энергии.Простая установка и легкие электрические соединения делают его качественным
Mehr
Цифровой преобразователь HEAG 151, 152, 153, 154
Montage- und Betriebsanleitung Руководство по установке и эксплуатации MB095-11055704 Baumer_HEAG151-152-153-154_II_DE-EN (16A1) HEAG 151, 152, 153, 154 Цифровой преобразователь 1-2 Allgemeine Hinweise — Funktionsweise
Mehr
Лист данных Datenblatt
См. Страницу 1 из 5 Datenblatt data sheet Тип: / тип: 55683082 Kurzbezeichnung: delta mini edel 3er Set mzs kw краткосрочный: delta mini нержавеющая сталь 3шт w главный выключатель cw Produktbeschreibung: product
Mehr
M9 Steckverbinder IP40 Разъемы M9 IP40
R BF-C BF-B BF-A / M M-US MD MB Verteiler VL MA MM RD0 RD M Bajonett MM IP M IP0 PP IP Bajonett SI IP M9 IP M9 IP0 PP IP MPP IP Bajonett SI IP SI IP0 TI Ü binder M9 Steckverbinder IP0 Разъемы M9
Mehr
Serviceinformation Nr.02/11
Serviceinformation Nr. 02/11 от: 06.10.2011 от: BAM 1. Software Navigator и примечания к выпуску Auf unserer Homepage на www.idm-energie.at/de/navigator-software.html steht ab sofort eine neue Version
Mehr
СОХРАНИТЕ ЭТО СВЕЖИЙ СЕРИЯ MDL
СОХРАНЯЙТЕ ЕЕ СВЕЖИЕ СЕРИЯ MDL MDL-T CANOPY ÂModernste Linsentechnologie für eine gleichmäßig helle und auslagentiefe Warenbeleuchtung Современная технология линз обеспечивает равномерную яркость продуктов,
Mehr
1.Grundlegende Sicherheitshinweise
309565 02 D LED-Strahler mit Bewegungsmelder LUXA 2-1 LED 8W WH 20971 LUXA 2-1 LED 8W BK 20972 LUXA 2-1 LED 16W WH 20973 LUXA 2-1 LED 16W BK 20974 LUXA 2-1 LED 8W W WH 20951 LUXA 2-1 светодиод 8 Вт Вт BK 20952
Mehr
Außenknauf Innenkanuf Profilzylinder
DATENBLATT BCM Offline-Leser BCM Elektronischer Knaufzylinder FL IP55 Set AA / BB Anwendungsbereich Konformität Идентификация макс.Anzahl Betätigungen mit einem Batteriesatz 35.000 Benutzerführung Batterien
Mehr
дизайн Джулии Мюллинг 2016
ru junit освещение, разработанное Джулией Мюллинг, 2016 кураторские версии Junit — дизайн колонны Drop Crescent Mentis Record Light Junit — это модульный подвесной светильник, состоящий из восьми различных элементов в
Mehr
Информация и монтаж Информация и инструкции по монтажу lassic Performance Premium 90 мм Модуль Галоген H7 12V ES / 1BL 009 999-… LES / EE 1ML 009 999 -… US / SAE 1BL 009 999 -… 24V ES /
Mehr
Лист данных Datenblatt
См. Страницу 1 из 5 Datenblatt data sheet Тип: / тип: 55600682 Kurzbezeichnung: LED Strahler edel 6er Set os kw краткосрочно: светодиодный прожектор из нержавеющей стали 6шт без переключателя cw Produktbeschreibung: описание продукта:
Mehr
Zubehör LED Аксессуары LED
749 Zubehör 976 Zubehör Принадлежности — Leuchte Drei verschiedene Leuchtenlängen Schutzart IP69K 1) Schneller Einbau Montagefreundliches Befestigungskit Weiteres Zubehör auf Anfrage Anschluss-System M12 A-kodiert
Mehr
Безопасность и конфиденциальность в Интернете
Открытая система, такая как Интернет, дает много преимуществ, но мы также сталкиваемся с хакерами, которые взламывают компьютерные системы просто для развлечения, а также для кражи информации или распространения вирусов.Так как же обеспечить безопасность онлайн-транзакций?
Безопасность в Интернете
Вопрос безопасности имеет решающее значение при отправке конфиденциальной информации, такой как номера кредитных карт. Например, рассмотрим процесс покупки книги в Интернете. Вы должны ввести номер своей кредитной карты в форму заказа, которая передается с компьютера на компьютер по пути в книжный онлайн-магазин. Если на один из компьютеров-посредников проникли хакеры, ваши данные могут быть скопированы.Как часто это происходит, сказать сложно, но технически возможно.
Чтобы избежать рисков, вы должны установить оповещения безопасности почты на высоком уровне в вашем веб-браузере. Netscape Communicator и Internet Explorer отображают блокировку, когда веб-страница защищена, и позволяют отключать или удалять файлы cookie.
Если вы пользуетесь услугами интернет-банка, убедитесь, что ваш банк использует цифровые сертификаты. Популярным стандартом безопасности является SET (безопасные электронные транзакции).
Конфиденциальность электронной почты
Точно так же, когда ваше сообщение электронной почты распространяется по сети, оно временно копируется на множество промежуточных компьютеров.Это означает, что его могут прочитать недобросовестные люди, незаконно проникшие в компьютерные системы.
Единственный способ защитить сообщение — это поместить его в своего рода «конверт», то есть закодировать его с помощью некоторой формы шифрования. Система, предназначенная для конфиденциальной отправки электронной почты, — это бесплатная программа Pretty Good Privacy, написанная Филом Циммерманом.
Сетевая безопасность
Частные сети, подключенные к Интернету, могут быть атакованы злоумышленниками, которые пытаются получить ценную информацию, такую как номера социального страхования, банковские счета или исследования и бизнес-отчеты.
Для защиты важных данных компании нанимают консультантов по безопасности, которые анализируют риски и предлагают решения по безопасности. Наиболее распространенными методами защиты являются пароли для систем контроля доступа, шифрования и дешифрования, а также межсетевые экраны.
Защита от вирусов
Вирусы могут проникать на ПК через файлы с дисков, через Интернет или системы досок объявлений. Если вы хотите защитить свою систему, не открывайте вложения в сообщениях электронной почты от незнакомцев и будьте осторожны при загрузке файлов из Интернета.(Одно только текстовое сообщение электронной почты не может передать вирус.)
Не забудьте также обновлять антивирусное программное обеспечение как можно чаще, так как новые вирусы создаются постоянно.
Профилактические советы
Не открывайте вложения электронной почты от неизвестных людей; всегда обращайте внимание на расширение файла.
Запускать и обновлять антивирусные программы, например антивирусные сканеры.
Установите брандмауэр, программу, предназначенную для предотвращения доступа шпионского ПО во внутреннюю сеть.
Регулярно делайте резервные копии ваших файлов.
Не принимайте файлы из источников с высоким уровнем риска.
Используйте цифровой сертификат, электронный способ подтверждения вашей личности, когда вы ведете бизнес в Интернете. Не сообщайте номера кредитных карт.
Не верьте всему, что вы читаете в сети. Подозрительно относитесь к его содержанию.
Задача 11. Найдите ответы на эти вопросы.
1. Почему безопасность в Интернете так важна?
2. Какие функции безопасности предлагают Netscape Communicator и Internet Explorer?
3. Какой стандарт безопасности используется большинством банков для обеспечения безопасности онлайн-транзакций?
4. Как мы можем защитить нашу электронную почту и сохранить конфиденциальность?
5. Какие методы используют компании для защиты внутренних сетей?
6. Каким образом вирус может проникнуть в компьютерную систему?
Задача 12.Завершите эти предложения, используя термин из текста. Затем напишите слова в головоломку.
Пользователи должны ввести p, чтобы получить доступ к сети.
1. Вы можете загрузить множество программ, являющихся общественным достоянием, из сети.
2. Сотни часов взламывают компьютерные системы каждый год.
3. Компьютер v может заразить ваши файлы и повредить жесткий диск.
4. Процесс кодирования данных, чтобы неавторизованные пользователи не могли их прочитать, известен как e.
5. A f — устройство, обеспечивающее ограниченный доступ к внутренней сети из Интернета.
6. Вы можете включить a как часть сообщения электронной почты.
7. Эта компания использует методы d для декодирования (или дешифрования) секретных данных.
Задача 13. Заполните пробелы в этих советах по безопасности словами из поля.
цифровой, сертификат, вредоносное ПО, вирус, сканер, шпионское ПО, брандмауэр, антивирус |
1.Вредоносного программного обеспечения (1) можно избежать, соблюдая некоторые основные правила.
2. Интернет-пользователи, которые любят кибершопинг, должны получить (2) электронное удостоверение личности.
3. Чтобы взломщики не взломали вашу внутреннюю сеть и не получили ваши данные, установите (3). Он защитит вас от (4).
4. Если вы получили удар (5), не паникуйте! Загрузите утилиту очистки и всегда не забывайте использовать программу (6), например, вирус (7).
: 2018-11-10; : 1442 | |
:
:
:
© 2015-2020 lektsii.org — —
Безопасность и конфиденциальность в Интернете
Открытая система, такая как Интернет, дает много преимуществ, но один из рисков заключается в том, что мы часто подвергаемся воздействию хакеров, которые взламывают компьютерные системы. просто для развлечения, для кражи информации или для распространения вирусов (см. примечание ниже).Итак, как нам сделать наши онлайн-транзакции безопасными?
Безопасность имеет решающее значение, когда вы отправляете конфиденциальную информацию в режиме онлайн. Рассмотрим, например, процесс покупки книги в Интернете. Вы должны ввести номер своей кредитной карты в форму заказа, которая передается с компьютера на компьютер по пути в книжный онлайн-магазин. Если на один из компьютеров-посредников проникли хакеры, ваши данные могут быть скопированы. Чтобы избежать рисков, вы должны установить для всех предупреждений безопасности высокий уровень в браузере.Mozilla Firefox отображает блокировку, когда веб-сайт безопасен, и позволяет отключить или удалить файлов cookie небольших файлов, размещенных на вашем жестком диске веб-серверами, чтобы они могли распознать ваш компьютер, когда вы вернетесь на их сайт. Если вы пользуетесь услугами онлайн-банкинга, убедитесь, что они используют файлы цифровых сертификатов, которые похожи на цифровые идентификационные карты и идентифицируют пользователей и веб-серверы. Также обязательно используйте браузер, совместимый с SSL (Secure Sockets Layer), протоколом, обеспечивающим безопасные транзакции.
Точно так же, когда ваша электронная почта распространяется по сети, она временно копируется на множество промежуточных компьютеров. Это означает, что его могут читать люди, незаконно входящие в компьютерные системы. Единственный способ защитить сообщение — это поместить его в своего рода виртуальный конверт, то есть закодировать его с помощью некоторой формы шифрования. Система, предназначенная для конфиденциальной отправки электронной почты, — это бесплатная программа Pretty Good Privacy, написанная Филом Циммерманом.
Частные сети могут быть атакованы злоумышленниками, которые пытаются получить такую информацию, как номера социального страхования, банковские счета или исследования и бизнес-отчеты.Для защиты важных данных компании нанимают консультантов по безопасности, которые анализируют риски и предлагают решения. Наиболее распространенные методы защиты — это пароли для контроля доступа, межсетевые экраны и системы шифрования и дешифрования. Шифрование превращает данные в секретный код, так что только тот, у кого есть ключ, может его прочитать. Расшифровка преобразует зашифрованные данные обратно в исходную форму.
Вредоносное ПО (вредоносное ПО) — это программы, предназначенные для проникновения или повреждения вашего компьютера, например вирусы, черви, трояны и шпионское ПО.Вирус может попасть на компьютер через дисковод, если вы вставите зараженный диск или через Интернет. Червь — это самокопирующаяся программа, которая распространяется через вложения электронной почты; он копирует себя и отправляет копию всем в адресной книге. Троянский конь замаскирован под полезную программу; это может повлиять на безопасность данных.
Spyware собирает информацию с вашего ПК без вашего согласия. Большая часть шпионского и рекламного ПО (программное обеспечение, которое разрешает всплывающие окна, то есть рекламные объявления, которые внезапно появляются на вашем экране) включены в бесплатные загрузки.
Если вы хотите защитить свой компьютер, не открывайте вложения в сообщениях электронной почты от посторонних и будьте осторожны при загрузке файлов из Интернета. Не забывайте обновлять антивирусное программное обеспечение как можно чаще, так как новые вирусы создаются постоянно. ПРИМЕЧАНИЕ: изначально все компьютерные энтузиасты и опытные программисты были известны как хакеры, но в 1990-х годах термин хакер стал синонимом взломщика — человека, который использует технологии в преступных целях. В наши дни люди часто используют слово хакер для обозначения обоих вещей.В компьютерной индустрии хакеров называют белыми шляпами, а взломщиков — черными шляпами или хакерами темной стороны.
Пр. 7. Послушайте интервью с Дайаной Уилсон, членом Фонда безопасности Интернета. Какие ответы (а или б) лучше всего описывают то, что она говорит?
1. Родители должны знакомить детей с
а) преимущества и риски Интернета. | б) риски Интернета. |
2.Программа веб-фильтра может использоваться для
а) предотвращать доступ к сайтам с неприемлемым содержанием. | б) оценивать веб-контент с помощью ярлыков (аналогично рейтингу фильмов). |
3. Если дети проводят слишком много времени в сети или страдают от интернет-зависимости, родителям следует
а) запретить им пользоваться Интернетом. | б) обратиться за помощью к специалистам. |
Пр.8. Слушайте еще раз и заполните записи интервьюера .
Риски | Решения |
Манипулирование детьми | Есть сайты (4) у детей. |
Вторжение (1) | Интернет-программы (5) позволяют родителям блокировать нежелательные веб-сайты. |
Распространение непристойных материалов или (2) материалов | Веб-сайты должны (6) помечать свое содержание, от предназначенного для детей до только для лиц старше 18 лет. |
Насилие и расизм (3) |
Пр.