Hogyan titkosíthat minden online és offline adatot


Több tucat online szolgáltatást és alkalmazást használunk minden nap e-mailek és szöveges üzenetek küldésére és fogadására, videohívások kezdeményezésére, hírek olvasására és online videók megtekintésére és még sok minden másra. Rendkívül nehéz nyomon követni és biztonságosnak tartani az őrült adatmennyiséget, amelyet minden nap készítünk és fogyasztunk.

És ha arra gondolsz, hogy „Nincs mit rejteni”, tévedsz. Minden olyan adat, amelyet az interneten szabadon bocsát ki, és amelyet nem tud biztosítani, felhasználható ellenük. Rossz kezekben ezeket az adatpontokat össze lehet gyűjteni és összekapcsolni egy digitális profil létrehozásával, amelyet felhasználhat csalások, hamisítások és adathalász támadások elkövetésére.

A digitális profilod arra is felhasználható, hogy zavaró és hátborzongató módon támadja meg az Ön személyes adatait, például olyan hirdetések megjelenítésére, amelyek személyre szabottak a legmeghittbb preferenciáid és adatai alapján.

Ennek ellenére soha ne hamar kezdje megvédeni digitális információit a nem kívánt szemtől. Ebben a tekintetben a legjobb barátja a titkosítás, az adatok titkosításának tudománya a matematika segítségével. A titkosítás biztosítja, hogy csak a szándékos emberek olvassák el az adatokat. Az Ön adatait elérő jogosulatlan felek csak egy csomó megfejthetetlen bájtot fognak látni.

Így titkosíthatja az eszközöin és a felhőben tárolt összes adatot.

Eszközön belüli adatok

Először is, az egyszerű rész. Először a fizikailag megőrzött adatok titkosításával kell kezdenie. Ez magában foglalja a laptopján, asztali számítógépen, okostelefonon, táblagépen és cserélhető meghajtón tárolt tartalmat. Ha elveszíti eszközét, akkor kockáztathatja, hogy az érzékeny információkat rossz kezekbe helyezte.

Az eszközön tárolt adatok titkosításának legbiztonságosabb módja a teljes lemez titkosítása (FDE). Az FDE az eszközön mindent titkosít, és csak azután teszi elérhetővé az adatokat, ha a felhasználó megadta a jelszót vagy a PIN-kódot.

A legtöbb operációs rendszer támogatja az FDE-t. A Windows rendszerben a BitLocker segítségével bekapcsolhatja a teljes lemez titkosítását a számítógépen. A macOS esetén a teljes lemez titkosítását FileVault néven hívják. Olvassa el a a BitLocker és a FileVault használatával lépésről lépésre szóló útmutatót a a BitLocker és a FileVault használatával oldalon.

A Windows BitLocker támogatja a a külső meghajtók titkosítása -t is, például memóriakártyákat és USB-meghajtókat. A MacOS rendszeren a Lemez segédprogram segítségével hozzon létre egy titkosított USB meghajtót .

Alternatív megoldásként hardverrel titkosított eszközöket is kipróbálhat. A hardverrel titkosított meghajtók megkövetelik, hogy a felhasználók PIN-kódot adjanak meg az eszközön, mielőtt csatlakoztatnák a számítógéphez. A titkosított meghajtók drágábbak, mint a nem titkosított társaik, de biztonságosabbak is.

A mobilkészülékeket is titkosítania kell. Az eszközön történő titkosítás biztosítja, hogy illetéktelen személyek még akkor sem férjenek hozzá a telefon adataihoz, ha fizikailag hozzáférnek hozzájuk. Az iOS és az Android is támogatja a teljes lemez titkosítását. Minden iOS 8.0 és újabb verziót futtató Apple-eszköz alapértelmezés szerint titkosítva vannak . Javasoljuk, hogy hagyja így.

Az Android táj kissé fragmentált, mivel az operációs rendszer alapértelmezett beállításai és interfészei a gyártótól és az operációs rendszer verziójától függően eltérhetnek. Győződjön meg róla, hogy bejelölte a a titkosított

Az adatok titkosítása a felhőben

A felhőalapú tárolási szolgáltatásokra támaszkodunk, mint például a Google Drive, a DropBox és a Microsoft OneDrive, hogy tároljuk fájljainkat, és megosszuk azokat barátaival és kollégáinkkal. De bár ezek a szolgáltatások jó munkát végeznek adatainak jogosulatlan hozzáférés elleni védelmében, továbbra is hozzáférhetnek a felhőalapú szolgáltatásaiban tárolt fájlok tartalmához. Azt sem tudják megvédeni, ha fiókját eltérítik el.

Ha nem érzi jól magát, ha a Google vagy a Microsoft hozzáfér a érzékeny fájlok esetén használhatja a Boxcryptor fájlt. A Boxcryptor integrálódik a legnépszerűbb tárolási szolgáltatásokhoz, és hozzáteszi a titkosítási réteget, hogy megvédje a fájljait, mielőtt feltölti őket a felhőbe. Ilyen módon megbizonyosodhat arról, hogy csak Ön és azok a személyek, akikkel megosztja a fájljait, tisztában vannak azok tartalmával.

Alternatív megoldásként egy végpontból titkosított (E2EE) tárolási szolgáltatást is használhat, például mint Tresorit . A fájlok felhőben történő tárolása előtt az E2EE tárolószolgáltatói titkosítja a fájlokat olyan kulcsokkal, amelyeket kizárólag Ön tart, és még a fájlokat tároló szolgáltatás sem fér hozzá a tartalomhoz.

Az internetes forgalom titkosítása

Talán ugyanolyan fontos, mint a fájlok titkosítása, az internetes forgalom titkosítása. Internet szolgáltatója (ISP) - vagy egy rosszindulatú szereplő, aki esetleg az általa használt nyilvános Wi-Fi hálózaton rejlik - képes lesz hallgatni a böngészett webhelyeken, valamint a használt szolgáltatásokra és alkalmazásokra. Ezt az információt felhasználhatják hirdetőknek történő eladáshoz, vagy hackerek esetén veled szemben is felhasználhatják.

Az internetes forgalom megóvása érdekében a rosszindulatú és rosszindulatú felek ellen regisztrálhat egy virtuális magánhálózat (VPN) . Amikor VPN-t használ, az összes internetes forgalmat titkosítja és egy VPN-kiszolgálón keresztül csatornázza, mielőtt elérné a sorsát.

Ha egy rosszindulatú szereplő (vagy az Ön internetszolgáltatója) úgy dönt, hogy figyeli a forgalmat, akkor mindent látni fog. egy titkosított adatfolyam, amelyet közted és a VPN-kiszolgáló között cserélnek ki. Nem tudják kitalálni, mely webhelyeket és alkalmazásokat használja.

Egy szempont, amelyet figyelembe kell venni, hogy a VPN szolgáltatója továbbra is teljes láthatóságot mutat az internetes forgalmán. Ha abszolút magánéletre van szüksége, használhatja a Hagyma router (Tor) -t. A Tor, amely egyaránt a sötéthálózat és a névbemutató neve, titkosítja az internetes forgalmat, és több független számítógépen keresztül buktatja el, amely egy speciális szoftvert futtat.

A Tor hálózat egyik számítógépe sem rendelkezik teljes ismerettel az internetes forgalom forrásáról és rendeltetési helyéről, ami teljes adatvédelmet biztosít. Ugyanakkor a Tor-t jelentős sebességbüntetés érinti, és sok webhely blokkolja a Tor-hálózatból érkező forgalmat.

E-mailek titkosítása

Azt hiszem, nem kell mondanom a fontosságát. az e-mailek védelme. Csak kérdezd meg John Podestat, akinek a kiszivárgott e-mailei valószínűleg megfizetették főnökének az esélyét az elnökségbe. Az e-mailek titkosítása megvédi az érzékeny kommunikációt azoktól az emberektől, akik nem kívánt hozzáférést kapnak hozzájuk. Ezek lehetnek hackerek, akik betörnek a fiókjába, vagy maga az e-mail szolgáltatója.

Az e-mailek titkosításához használja a Elég jó adatvédelem (PGP) fájlt. A PGP egy nyílt protokoll, amely nyilvános és magánkulcs-titkosítást használ annak érdekében, hogy a felhasználók titkosított e-maileket cseréljenek. A PGP-vel minden felhasználónak mindenki számára ismert nyilvános része van, amely lehetővé teszi a többi felhasználó számára, hogy titkosított e-maileket küldjön nekik.

A privát kulcs, amely csak a felhasználó számára ismert és a felhasználó eszközén tárolódik, visszafejteni tudja. a nyilvános kulccsal titkosított üzenetek. Ha egy nem szándékos fél elfogja a PGP-vel titkosított e-mailt, akkor nem fogják tudni elolvasni annak tartalmát. Még akkor is, ha betörnek az e-mail fiókba azzal, hogy ellopják a hitelesítő adatait, nem fogják tudni olvasni a titkosított e-maileket.

A PGP egyik előnye, hogy bármilyen e-mail szolgáltatásba integrálható. Rengeteg olyan plugin található, amelyek PGP-támogatást adnak az e-mail kliens alkalmazásokhoz, például a Microsoft Outlookhoz. Ha olyan internetes klienst használ, mint a Gmail vagy a Yahoo webhelyek, akkor használhatja a Mailvelope böngésző-kiterjesztést, amely egyszerűen használható PGP-támogatást nyújt a legnépszerűbb e-mail szolgáltatásokhoz.

Alternatív megoldásként feliratkozhat egy végpontból titkosított e-mail szolgáltatásra, például a ProtonMail címre. A ProtonMail az e-maileket titkosítja anélkül, hogy további lépéseket kellene tennie. Az olyan szolgáltatásoktól eltérően, mint például a Gmail és az Outlook.com, a ProtonMail nem fogja tudni olvasni az e-mailek tartalmát.

Az üzenetek titkosítása

Az üzenetkezelő alkalmazások elválaszthatatlan részévé váltak él. Több tucat üzenetküldő szolgáltatás használható kommunikációra családjával, barátaival és kollégáival. De ezek különböző szintű biztonságot nyújtanak.

Előnyösen olyan üzenetküldő szolgáltatást kell használnia, amely teljes körűen titkosítva van. Manapság a legnépszerűbb üzenetküldő szolgáltatások végpontok közötti titkosítást biztosítanak. Néhány példa a WhatsApp, a Signal, a Telegram, a Viber és a Wickr.

Azonban azok, amelyek alapértelmezés szerint lehetővé teszik az E2EE használatát, biztonságosabbak. A WhatsApp, a Signal és a Wickr alapértelmezés szerint lehetővé teszi a végpontok közötti titkosítást. A Signal Protocol, az E2EE technológia, amely a WhatsApp és a Signal működését biztosítja, egy nyílt forrású protokoll, amelyet számos biztonsági szakértő jóváhagyott.

Túszdráma és zsarolóvírus az interneten...!

Kapcsolódó hozzászólások:


11.01.2019