Dez leis imutáveis ​​da segurança digital

Dez leis imutáveis ​​da segurança digital

Se você quiser preservar a sua segurança digital, a primeira coisa a fazer é entender esses princípios.

dezesseis anos desde Scott Culp, em seguida, pesquisador de segurança da Microsoft, escreveu um artigo intitulado ” Dez leis imutáveis ​​da segurança”. Essas diretrizes ainda estão em vigor, nomeadamente porque permitem-nos a compreender a forma como eles são criados as vulnerabilidades mais significativas: Estes problemas não resultam de falhas na forma como os produtos foram criados, mas sim do caminho computadores e como os usuários interagem com eles funcionam

1: Se um “cara mau” pode persuadir você a executar um programa em seu computador, ele não é mais o seu computador

Quando você executar um programa ou aplicativo, você está tomando a decisão de dar algum nível de controle sobre o computador. É por isso que é importante nunca executar um programa que vem de uma fonte que você não confia. Uma simples pesquisa na Internet para baixar o que quiser (o último episódio de Game of Thrones) será preenchido com milhares de resultados phishing. e malware, e muitas vezes basta apenas clicar sobre eles para entregar o controle de seu computador a um software malicioso

2: Se um “cara mau” pode alterar o sistema operacional o computador não é mais seu computador

o que é um sistema operacional? Os arquivos armazenados no seu computador que lhe dizer o que fazer. Se alguém pode mudar esses arquivos, como o dispositivo pode fazer coisas completamente diferentes, como entregar a sua informação, armazenar suas teclas ou excluir seus arquivos. Esta é a razão pela qual há privilégios de administrador, e por que você não deve usar uma conta de administrador para as suas atividades diárias

3: Se um “cara mau” tem acesso físico ao seu computador não é mais seu computador

não importa o que o seu computador está protegido por senha, há um milhão de maneiras incrivelmente simples para obter acesso a todas as informações contidas nele se o seu adversário tem acesso físico ao dispositivo. Esta é a razão pela qual os seus dispositivos devem ser fisicamente protegidos contra um atacante (não há travas e alarmes par portátil, e geralmente criptografar seus dados nunca é uma má idéia)

4: Se você permitir que um ‘ bandido “executar conteúdo ativo em seu site não é mais o seu site

Se o seu site oferece espaços abertos onde as pessoas podem fazer upload de arquivos, e se este permite que alguém de programas que podem ser executados em seu servidor ou o navegador de visitantes para o site, essa pessoa poderia ganhar o controle de seus servidores, armazenamento de dados ou o próprio rede e se outros sites hospedados no mesma infra-estrutura, isso iria criar perigos para eles também

5: senhas fracas derrotar forte segurança

não há nenhum ponto usando senhas em todos os seus dispositivos e contas on-line, quer ” cara mau “pode ​​ser feito com a sua senha. Aprenda a desenvolver senhas complexas é, provavelmente, um dos passos mais importantes que você pode tomar para preservar a sua segurança digital.

” segurança do telefone “por Ervīns Strauhmanis sob licença CC 2,0

6: um computador só é segura na medida em que seu gerente é fiáveis ​​

Cada computador tem um administrador: alguém com software suficiente para instalar, gerenciar o sistema operacional, adicionar novos usuários, etc. privilégios. Isto significa que, uma pessoa com absoluto controle sobre o computador: Se o administrador não é confiável, é capaz de modificar ou reverter as medidas de segurança que você tirou, e para apagar qualquer evidência disso. Portanto, você só deve conceder privilégios de administrador para as pessoas a quem você pode confiar completamente

7: Dados criptografados são tão seguros quanto a chave de criptografia

Na mesma veia de senhas fracas, se você sair de sua casa chave em um vaso de flores na porta, não importa quão bom o bloqueio. Sua chave de criptografia deve ser armazenado em algum lugar, e se o local onde é armazenado não é um lugar seguro, as suas comunicações são criptografadas nenhum dos dois. Se a sua chave de criptografia é uma senha, torná-lo tão forte quanto possível, e memorizar

8: Um antivírus / antimalware desatualizada é apenas um pouco melhor do que nenhum antivírus

Diário novo malware é criado. Se o banco de dados de malware está desatualizado, não vai reconhecer o malware mais recente o malware tem uma vida relativamente curto, uma vez que os spreads precisamente no momento em que antivirus ainda não é possível detectá-lo: é essencial para encurtar essa janela de oportunidade, tanto quanto possível, atualizar o software regularmente

9: anonimato absoluto não é prático, on-line ou off-line

a menos que você está se movendo para uma caverna no meio do nada. Toda a interação humana envolve uma troca de dados, e enquanto ele pode proteger muito (usando anonymizer, desativando cookies, visitar a Tor), a realidade é que você não tem controle sobre a vasta maioria da informação que existe sobre você no mundo, e adicionando uma quantidade suficiente de informações de identificação é extremamente fácil. Este é o mesmo que dizer que você pode tomar medidas para proteger sua privacidade, especialmente se você sabe de quem está protegendo, mas se você está procurando o anonimato total e completa, você tem que começar o WiFi e mover-se na floresta.

10: a tecnologia não é uma panacéia

não há tal coisa como a tecnologia perfeita, 100% segura. Não existe tal coisa como “perfeita segurança”. Se alguém está vendendo-lhe que, você está mentindo (provavelmente para fazer você comprar um produto). O primeiro passo é entender que a segurança é composto de vários elementos, e que a tecnologia é apenas um aspecto dele. Bons hábitos, uma ampla compreensão do risco e um pouco de senso comum é tão importante, ou até mais, para ter um bom hardware e bom software.

O aspecto mais importante de segurança digital é entender como ele funciona arriscar e compreender estas dez regras é uma boa parte disso. Lê-los novamente. Enviá-los para seus amigos e familiares. é hora de nos proteger, e todos nós podemos começar em algum lugar.

Hipertextual

Bibliography ►
Phoneia.com (April 27, 2016). Dez leis imutáveis ​​da segurança digital. Recovered from https://phoneia.com/pt/dez-leis-imutaveis-da-seguranca-digital/