Az összes online és offline adat titkosítása

Naponta több tucat online szolgáltatást és alkalmazást használunk e-mailek és szöveges üzenetek küldésére és fogadására, videohívások kezdeményezésére, hírek olvasására és online videók nézésére, és még sok másra. És rendkívül nehéz nyomon követni és biztonságossá tenni azt az őrült mennyiségű adatot, amelyet nap mint nap termelünk és fogyasztunk.

És abban az esetben, ha azt gondolja: „Nincs titkolni valóm”, téved. Minden adatot, amelyet felszabadít az interneten, és nem sikerül biztonságossá tennie, felhasználható Ön ellen. Rossz kezekben ezek az adatpontok összegyűjthetők és korrelálhatók egy digitális profil létrehozásához, amely felhasználható csalás, hamisítás és adathalász támadások elkövetésére Ön ellen.

Digitális profilja arra is használható, hogy bosszantó és hátborzongató módon megsértse a magánéletét, például olyan hirdetéseket jelenítsen meg, amelyek személyre szabottak az Ön legintimebb preferenciái és információi alapján.

Azonban soha nem túl korai elkezdeni megvédeni digitális adatait a nem kívánt szemekkel szemben. Ebben a tekintetben a legjobb barátod a titkosítás, az adatok matematikai segítségével történő titkosításának tudománya. A titkosítás(Encryption) biztosítja, hogy csak a célnak szánt személyek olvassák el az Ön adatait. Az adatokhoz hozzáférő illetéktelen felek nem látnak mást, mint egy csomó megfejthetetlen bájtot.

Így titkosíthatja az eszközein és a felhőben tárolt összes adatot.

Az eszközön tárolt adatok titkosítása

Először is a könnyű rész. Kezdje a fizikailag tárolt adatok titkosításával. Ez magában foglalja a laptopon, asztali számítógépen, okostelefonon, táblagépen és cserélhető meghajtókon tárolt tartalmat. Ha elveszíti eszközeit, fennáll annak a veszélye, hogy érzékeny információk rossz kezekbe kerülnek.

Az eszközön lévő adatok titkosításának legbiztonságosabb módja a teljes lemezes titkosítás ( FDE ). Az FDE(FDE) mindent titkosít az eszközön, és csak akkor teszi elérhetővé az adatokat, ha a felhasználó megadja a jelszót vagy a PIN -kódot.

A legtöbb operációs rendszer támogatja az FDE-t(FDE) . Windows rendszerben(Windows) a BitLocker segítségével(BitLocker) bekapcsolhatja számítógépén a teljes lemez titkosítását. A macOS rendszerben a teljes lemezes titkosítás neve FileVault . Elolvashatja lépésenkénti útmutatónkat a BitLocker és a FileVault használatáról(using BitLocker and FileVault) .

A Windows BitLocker támogatja a külső meghajtók , például memóriakártyák és USB -meghajtók (USB)titkosítását(encrypting external drives) is . MacOS rendszeren a Disk Utility segítségével titkosított USB-meghajtót hozhat létre(create an encrypted USB drive) .

Alternatív megoldásként kipróbálhatja a hardveres titkosítású eszközöket. A hardveres(Hardware) titkosítású meghajtók megkövetelik a felhasználóktól, hogy írjanak be egy PIN -kódot az eszközön, mielőtt azt a számítógéphez csatlakoztatnák. A titkosított meghajtók drágábbak, mint a nem titkosított társaik, de biztonságosabbak is.

Ezenkívül titkosítania kell mobileszközeit. Az eszközön belüli titkosítás biztosítja, hogy illetéktelen személyek ne férhessenek hozzá a telefon adataihoz, még akkor sem, ha fizikailag hozzáférnek azokhoz. Az iOS és az Android is támogatja a teljes lemezes titkosítást. Az iOS 8.0 és újabb verzióját futtató Apple eszközök (Apple)alapértelmezés szerint titkosítva vannak(are encrypted by default) . Javasoljuk, hogy hagyja így.

Az Android környezet kissé töredezett, mivel az operációs rendszer alapértelmezett beállításai és felületei a gyártótól és az operációs rendszer verziójától függően eltérőek lehetnek. Győződjön(Make) meg arról, hogy a tiéd titkosítva van(yours is encrypted) .

Titkosítsa adatait a felhőben

Felhőalapú tárolási szolgáltatásokra támaszkodunk, mint például a Google Drive , a DropBox és a Microsoft OneDrive , hogy tároljuk fájljainkat, és megosszuk azokat barátaival és kollégáival. Bár ezek a szolgáltatások jó munkát végeznek az adatok védelmében az illetéktelen hozzáférés ellen, továbbra is hozzáférnek a felhőszolgáltatásaikban tárolt fájlok tartalmához. Nem védhetik meg Önt sem, ha fiókját feltörik.

Ha nem érzi kényelmesnek, hogy a Google vagy a Microsoft hozzáférjen érzékeny fájljaihoz, használhatja a Boxcryptor alkalmazást . A Boxcryptor(Boxcryptor) integrálódik a legnépszerűbb tárolási szolgáltatásokkal, és titkosítási réteget ad hozzá, hogy megvédje fájljait, mielőtt feltölti őket a felhőbe. Így biztos lehet benne, hogy csak Ön és azok, akikkel megosztja fájljait, lesznek tisztában azok tartalmával.

Alternatív megoldásként használhat végpontok közötti titkosított ( E2EE ) tárolási szolgáltatást, például a Tresoritot(Tresorit) . Mielőtt a fájljait a felhőben tárolná, az E2EE tárolószolgáltatások titkosítják a fájlokat olyan kulcsokkal, amelyeket kizárólag Ön birtokol, és még a fájljait tároló szolgáltatás sem férhet hozzá a tartalomhoz.

Internetes forgalom titkosítása

Talán ugyanolyan fontos, mint a fájlok titkosítása, az internetes forgalom titkosítása. Internetszolgáltatója ( ISP ) – vagy egy rosszindulatú szereplő, aki esetleg az Ön által használt nyilvános Wi-Fi- hálózaton leselkedik – képes lesz lehallgatni az Ön által felkeresett webhelyeket, valamint az Ön által használt szolgáltatásokat és alkalmazásokat. Ezt az információt felhasználhatják arra, hogy eladják a hirdetőknek, vagy hackerek esetén felhasználják Ön ellen.

Ha meg szeretné védeni internetes forgalmát a kíváncsi és rosszindulatú felekkel szemben, regisztrálhat egy virtuális magánhálózatra (VPN)(virtual private network (VPN)) . Amikor VPN -t használ, az összes internetes forgalmat titkosítják, és egy (VPN)VPN -kiszolgálón keresztül továbbítják, mielőtt elérné a rendeltetését.

Ha egy rosszindulatú szereplő (vagy internetszolgáltatója(ISP) ) úgy dönt, hogy figyeli a forgalmat, akkor csak egy titkosított adatfolyamot fog látni, amelyet Ön és a VPN - kiszolgálója cserél ki. Nem fogják tudni kitalálni, hogy mely webhelyeket és alkalmazásokat használja.

Egy dolog, amit figyelembe kell venni, az az, hogy a VPN -szolgáltató továbbra is teljes mértékben láthatja az internetes forgalmat. Ha abszolút magánéletre vágyik, használhatja a The Onion Router (Tor) alkalmazást . A Tor(Tor) , amely egyben egy darknet hálózat és egy névrokon böngésző neve is, titkosítja az internetes forgalmat, és több független számítógépen is átküldi, amelyek speciális szoftvert futtatnak.

A Tor hálózat egyik számítógépe sem ismeri teljes mértékben az internetes forgalom forrását és célját, ami teljes körű adatvédelmet biztosít. A Tor(Tor) azonban jelentős sebességbüntetéssel jár, és sok webhely blokkolja a Tor hálózatról érkező forgalmat .

Titkosítsa e-mailjeit

Azt hiszem, nem kell elmondanom az e-mailek védelmének fontosságát. Csak(Just) kérdezze meg John Podestát , akinek kiszivárgott e-mailjei a főnökének az elnökválasztási esélyébe kerülhettek. Az e-mailek titkosítása megvédheti érzékeny kommunikációját azokkal szemben, akik nemkívánatos hozzáférést kapnak azokhoz. Ezek lehetnek hackerek, akik betörnek a fiókjába, vagy maga az e-mail szolgáltató.

E-mailjei titkosításához használhatja a Pretty Good Privacy (PGP) funkciót . A PGP(PGP) egy nyílt protokoll, amely nyilvános-privát kulcsú titkosítást használ, hogy lehetővé tegye a felhasználók számára a titkosított e-mailek cseréjét. A PGP segítségével minden felhasználónak van nyilvános, mindenki által ismert e-mailje, amely lehetővé teszi a többi felhasználó számára, hogy titkosított e-maileket küldjön nekik.

A csak a felhasználó által ismert és a felhasználó eszközén tárolt privát kulcs képes a nyilvános kulccsal titkosított üzenetek visszafejtésére. Ha egy nem szándékos fél elkap egy PGP-titkosított e-mailt, nem tudja elolvasni annak tartalmát. Még ha behatolnak is az e-mail fiókjába a hitelesítő adatainak ellopásával, akkor sem tudják elolvasni a titkosított e-mailjeit.

A PGP(PGP) egyik előnye, hogy bármely e-mail szolgáltatásba integrálható. Számos beépülő modul PGP -támogatást ad az e-mail kliens alkalmazásokhoz, például a Microsoft Outlookhoz(Microsoft Outlook) . Ha webes klienst használ, például a Gmail vagy a Yahoo webhelyeket, akkor használhatja a Mailvelope böngészőbővítményt, amely egyszerűen használható PGP - támogatást ad a legnépszerűbb e-mail szolgáltatásokhoz.

Alternatív megoldásként feliratkozhat egy végpontok közötti titkosított e-mail szolgáltatásra, például a ProtonMailre(ProtonMail) . A ProtonMail(ProtonMail) további lépések megtétele nélkül titkosítja az e-maileket. Az olyan szolgáltatásokkal ellentétben, mint a Gmail és az Outlook.com , a ProtonMail nem tudja elolvasni az Ön e-mailjeit.

Üzenetek titkosítása

Az üzenetküldő alkalmazások életünk elválaszthatatlan részévé váltak. Több tucat üzenetküldő szolgáltatás létezik, amelyek segítségével kommunikálhat családjával, barátaival és kollégáival. De különböző szintű biztonságot nyújtanak.

Lehetőleg olyan üzenetküldő szolgáltatást használjon, amely végpontok között titkosított. Napjainkban a legnépszerűbb üzenetküldő szolgáltatások végpontok közötti titkosítást biztosítanak. Néhány példa a WhatsApp , a Signal , a Telegram , a Viber és a Wickr(Wickr) .

Azok azonban, amelyek alapértelmezés szerint engedélyezik az E2EE -t, biztonságosabbak. (E2EE)A WhatsApp(WhatsApp) , a Signal és a Wickr alapértelmezés szerint engedélyezi a végpontok közötti titkosítást.

Ezenkívül a nyílt forráskódú protokollokon alapuló üzenetküldési szolgáltatások megbízhatóbbak, mivel független iparági szakértők felülvizsgálhatják őket. A Signal Protocol(Signal Protocol) , az E2EE technológia, amely a WhatsApp -ot és a Signal -t működteti, egy nyílt forráskódú protokoll, amelyet számos biztonsági szakértő jóváhagyott.



About the author

Számítógépes technikus vagyok, aki évek óta dolgozom Androiddal és irodai szoftverekkel. Az elmúlt 5 évben arra is tanítottam az embereket, hogyan használják a Mac-eket. Ha valakit keres, aki tudja, hogyan kell megjavítani a dolgokat a számítógépén, valószínűleg tudok segíteni!



Related posts