Что такое цифровая безопасность: термины и технологии

Теплица рекомендует регулярно делать аудит безопасности и повышать личную компьютерную грамотность. Изображение с сайта pexels.com (CC0).
Теплица рекомендует регулярно делать аудит безопасности и повышать личную компьютерную грамотность. Изображение с сайта pexels.com (CC0).

В этом мате­ри­а­ле мы рас­ска­жем, что такое циф­ро­вая без­опас­ность, какие тер­ми­ны нуж­но знать, что­бы раз­би­рать­ся в этой теме. Так­же дадим реко­мен­да­ции по базо­вой и допол­ни­тель­ной без­опас­но­сти, кото­рые помо­гут защи­тить дан­ные на ваших устрой­ствах и в Интер­не­те.

Циф­ро­вая без­опас­ность – это ком­плекс мер, направ­лен­ных на защи­ту кон­фи­ден­ци­аль­но­сти, целост­но­сти и доступ­но­сти инфор­ма­ции от вирус­ных атак и несанк­ци­о­ни­ро­ван­но­го вме­ша­тель­ства.

Сего­дня у мно­гих орга­ни­за­ций крайне раз­ви­тая IT-инфра­струк­ту­ра. Поэто­му шан­сы, что хотя бы один ком­пью­тер может зара­зить всю сеть, уве­ли­чи­ва­ют­ся. В этом слу­чае каж­до­му сотруд­ни­ку важ­но соблю­дать циф­ро­вую без­опас­ность. Ина­че репу­та­ция всей орга­ни­за­ции может ока­зать­ся под угро­зой. Сто­ит пом­нить, что любое устрой­ство, как слу­жеб­ное, так и лич­ное, может стать кана­лом ата­ки и угро­зой.

Теп­ли­ца реко­мен­ду­ет регу­ляр­но делать аудит без­опас­но­сти и повы­шать лич­ную ком­пью­тер­ную гра­мот­ность.

Категории защиты

1. Базо­вая без­опас­ность. Это пер­во­сте­пен­ные дей­ствия по защи­те ком­пью­те­ра.

  • Уста­нов­ка лицен­зи­он­ных опе­ра­ци­он­ных систем и про­грамм­но­го обес­пе­че­ния. Нели­цен­зи­он­нaя ОС может содер­жать вре­до­нос­ные заклад­ки, а так­же не поз­во­лять делать обнов­ле­ние. Если вы не хоти­те поку­пать OS, мож­но вос­поль­зо­вать­ся бес­плат­ны­ми ана­ло­га­ми на базе Linux: Ubuntu, Linux Mint, Fedora.
  • Регу­ляр­ное обнов­ле­ние опе­ра­ци­он­ной систе­мы. Обнов­ле­ния зача­стую содер­жат исправ­ле­ние бре­шей в без­опас­но­сти.
  • Уста­нов­ка анти­ви­ру­са для поль­зо­ва­те­лей Windows. Анти­ви­рус сни­зит риск зара­же­ния ком­пью­те­ра широ­ко рас­про­стра­нен­ны­ми вре­до­нос­ны­ми про­грам­ма­ми. Поль­зо­ва­те­лям MacOS или Linux анти­ви­рус не тре­бу­ет­ся.
  • Син­хро­ни­за­ция локаль­ных папок с Обла­ком. Опе­ра­тив­ный бэкап в «обла­ко» наи­бо­лее кри­тич­ных для рабо­ты фай­лов (архив клю­чей досту­па, при­ват­ные клю­чи PGP). Если есть опе­ра­тив­ный бэкап, то в слу­чае необ­хо­ди­мо­сти мож­но сра­зу про­дол­жить рабо­ту без необ­хо­ди­мо­сти пол­но­го вос­ста­нов­ле­ния из бэка­па. Не реко­мен­ду­ем исполь­зо­вать рос­сий­ские облач­ные хра­ни­ли­ща, напри­мер, Яндекс.диск.
  • Пол­но­дис­ко­вое шиф­ро­ва­ние. Реко­мен­ду­ем вос­поль­зо­вать­ся: FileVault для Mac OS X, BitLocker или VeraCrypt для Windows.
  • Созда­ние резерв­ной копии дис­ка.

2. Циф­ро­вая гиги­е­на. В эту кате­го­рию вхо­дят дей­ствия не обя­за­тель­ные, но крайне жела­тель­ные.

  • Двух­фак­тор­ная авто­ри­за­ция для почты и соци­аль­ных сетей.
  • Исполь­зо­ва­ние PGP.
  • Исполь­зо­ва­ние слож­ных и раз­но­об­раз­ных паро­лей.
  • Локаль­ное шиф­ро­ва­ние.
  • Уста­нов­ка паро­ля на вход в BIOS, или паро­ля EFI для macOS. Это защи­тит ком­пью­тер от запус­ка с LiveCD (ОС раз­ме­щен­ная на USB или ком­пакт-дис­ке). Запу­стив систе­му с LiveCD, вы полу­ча­е­те доступ к жест­ко­му дис­ку и може­те изме­нить загруз­чик ОС на свой.
  • Пароль на вход в систе­му, что поз­во­лит защи­тить вашу ОС от посто­рон­не­го досту­па, в то вре­мя как вы отлу­чи­лись на минут­ку.
  • Нель­зя под­клю­чать к ваше­му устрой­ству чужие флеш­ки, мобиль­ные теле­фо­ны, SD-кар­ты, USB-устрой­ства и про­чие носи­те­ли инфор­ма­ции. Так­же сто­ит отклю­чить авто­за­пуск для внеш­них устройств. На внеш­них носи­те­лях и устрой­ствах может быть вре­до­нос­ное ПО, кото­рое само­про­из­воль­но запу­стит­ся на вашем ком­пью­те­ре.
  • Не сле­ду­ет давать свой ком­пью­тер посто­рон­ним (пусть даже дове­рен­ным лицам) или детям. Они могут уста­но­вить неже­ла­тель­ное ПО. Если необ­хо­ди­мо это сде­лать, то луч­ше создать госте­вой акка­унт без пра­ва уста­нов­ки новых про­грамм и дать им туда доступ.
  • Если ваше устрой­ство было ском­про­ме­ти­ро­ва­но (изъ­ято спец­служ­ба­ми в ходе обыс­ка или досмот­ра на таможне или укра­де­но и затем най­де­но), то исполь­зо­вать такое устрой­ство после его воз­вра­та уже небез­опас­но. Есть веро­ят­ность, что на устрой­ство мог­ли уста­но­вить шпи­он­скую про­грам­му или чип.
  • Не уста­нав­ли­вай­те потен­ци­аль­но вре­до­нос­ное ПО: для под­бо­ра клю­чей к про­грам­мам (keygen) или иное ПО для взло­ма офи­ци­аль­ных про­грамм. Зача­стую такое ПО явля­ет­ся «при­ман­кой» для внед­ре­ния вре­до­нос­ных про­грамм.
  • На мобиль­ных теле­фо­нах не реко­мен­ду­ет­ся уста­нав­ли­вать про­грам­мы из неофи­ци­аль­ных мага­зи­нов при­ло­же­ний. В офи­ци­аль­ных мага­зи­нах про­грам­мы про­хо­дят про­вер­ку без­опас­но­сти.

Дополнительная безопасность

  • Закрой­те видео­ка­ме­ру ноут­бу­ка. При­ме­няя вре­до­нос­ное ПО, зло­умыш­лен­ни­ки могут исполь­зо­вать каме­ру и мик­ро­фон для слеж­ки за вами. Каме­ру луч­ше закле­и­вать, когда вы ею не поль­зу­е­тесь.
  • Создай­те пол­ную резерв­ную копию. Реко­мен­ду­ет­ся перед про­ве­де­ни­ем опе­ра­ций по пол­но­дис­ко­во­му шиф­ро­ва­нию или иным дей­стви­ям с ОС, кото­рые могут выве­сти ее из строя, сде­лать пол­ную резерв­ную копию (бэкап). Бэка­пы долж­ны быть зашиф­ро­ва­ны. В слу­чае уте­ри или кра­жи ком­пью­те­ра бэка­пы очень эко­но­мят вре­мя по вос­ста­нов­ле­нию рабо­ты. Крайне реко­мен­ду­ет­ся делать рас­пре­де­лен­ный бэкап и не хра­нить все бэка­пы на одном устрой­стве и месте. Сто­ит исполь­зо­вать CloneZilla, DejaDupe, Time Machine или аль­тер­на­ти­вы.
  • Локаль­ное шиф­ро­ва­ние. В слу­чае хра­не­ния на пер­со­наль­ном ком­пью­те­ре чув­стви­тель­ных мате­ри­а­лов (таких как паро­ли досту­па, финан­со­вые и адми­ни­стра­тив­ные мате­ри­а­лы, а так­же пер­со­наль­ные дан­ные тре­тьих лиц (каса­ет­ся, преж­де все­го, бух­гал­те­рии), свя­зан­ных с рабо­той в вашей орга­ни­за­ции, эти фай­лы долж­ны хра­нить­ся в запа­ро­лен­ной и зашиф­ро­ван­ной пап­ке. Реко­мен­ду­ет­ся исполь­зо­вать VeraCrypt или ана­ло­ги.

Работа в Сети

  • Нель­зя под­клю­чать­ся к откры­тым (то есть таким, на кото­рые не уста­нов­лен пароль) Wi-Fi сетям без исполь­зо­ва­ния VPN (OpenVPN, Cloak или дру­го­го). Тра­фик по откры­тым бес­про­вод­ным сетям мож­но лег­ко пере­хва­тить.
  • Нель­зя вво­дить паро­ли к ресур­сам орга­ни­за­ции, если не уста­нов­ле­но защи­щен­ное соеди­не­ние по HTTPS. Убе­ди­тесь перед вво­дом паро­ля, что в нача­ле адре­са сай­та ука­зан текст https://
  • Исполь­зо­вать слож­ный пароль. Все паро­ли, исполь­зу­е­мые сотруд­ни­ком вашей орга­ни­за­ции для элек­трон­ной почты, досту­па к адми­ни­стра­тив­ной пане­ли сай­та, соци­аль­ных сетей и т.п., долж­ны содер­жать циф­ры, боль­шие и малые бук­вы алфа­ви­та и зна­ки пре­пи­на­ния. По воз­мож­но­сти сто­ит так­же доба­вить спе­ци­аль­ные сим­во­лы. Для хра­не­ния и гене­ра­ции паро­лей сто­ит исполь­зо­вать мене­дже­ры паро­лей.
  • Не исполь­зо­вать один пароль вез­де. Исполь­зуй­те гене­ра­тор паро­лей для созда­ния и хра­не­ния уни­каль­ных паро­лей для каж­до­го сай­та. Общий пароль, если «уте­чет», может стать частью сло­ва­рей паро­лей, кото­рые зло­умыш­лен­ни­ки исполь­зу­ют для под­бо­ра паро­лей к раз­ным сай­там.
  • Не сто­ит вво­дить паро­ли вруч­ную в пуб­лич­ных местах, где их могут под­смот­реть или запи­сать на каме­ру! Исполь­зуй­те в таких слу­ча­ях мене­джер паро­лей и вво­ди­те паро­ли при помо­щи копи­ро­ва­ния или функ­ции авто­за­пол­не­ния.

Почта, онлайн-документы и мессенджеры

  • Двух­фак­тор­ная авто­ри­за­ция для почты. Не долж­на быть при­вя­за­на к SIM-кар­те, необ­хо­ди­мо при­вя­зы­вать к одно­ра­зо­вым кодам или к вери­фи­ка­ции с помо­щью теле­фо­на и про­грам­мы Authenticator.
  • Исполь­зо­ва­ние PGP для чув­стви­тель­ной пере­пис­ки. В слу­чае если вы отправ­ля­е­те пер­со­наль­ную инфор­ма­цию о себе или тре­тьих лицах (пас­порт­ные дан­ные, имен­ные биле­ты), паро­ли, пере­сы­ла­е­те базы дан­ных.
  • Двух­фак­тор­ная авто­ри­за­ция для соци­аль­ных сетей. Так­же не сто­ит при­вя­зы­вать к SIM-кар­те.

Термины, которые стоит знать

Шиф­ро­ва­ние дан­ных – обра­ти­мое пре­об­ра­зо­ва­ние инфор­ма­ции в целях сокры­тия от не авто­ри­зо­ван­ных лиц с предо­став­ле­ни­ем в это же вре­мя авто­ри­зо­ван­ным поль­зо­ва­те­лям досту­па к ней.

HTTPS – это зашиф­ро­ван­ный спо­соб пере­да­чи инфор­ма­ции. В отли­чие от обыч­но­го соеди­не­ния по HTTP, ваши дан­ные будут зашиф­ро­ва­ны перед отправ­кой. Соеди­не­ние по HTTPS убе­ре­жет вас от под­ме­ны сай­та его копи­ей.

Пол­ная резерв­ная копия дис­ка – про­цесс, кото­рый помо­га­ет вос­ста­но­вить опе­ра­ци­он­ную систе­му после ата­ки, со всем набо­ром про­грамм и настро­ек.

VPN (от англ. Virtual Private Network – вир­ту­аль­ная част­ная сеть) – это тех­но­ло­гия, кото­рая поз­во­ля­ет про­ло­жить вир­ту­аль­ный кабель через Интер­нет в вашу уда­лен­ную сеть (сер­вер).

Двух­фак­тор­ная иден­ти­фи­ка­ция – это допол­ни­тель­ный уро­вень без­опас­но­сти ваших акка­ун­тов. Он гаран­ти­ру­ет, что доступ к вашей учет­ной запи­си смо­же­те полу­чить толь­ко вы, даже если пароль изве­стен кому-либо еще.