Чтобы выбрать способы обеспечения безопасности своих данных, прежде всего важно определить, против кого вам понадобится защищаться. Разные методы изобретались и совершенствовались, чтобы противодействовать конкретному направлению вмешательства. Поэтому задайтесь конретными вопросами в этом смысле: Есть ли кто-то, активно вами интересующийся? Вы живете в не вполне благополучном районе, где то и дело слышно о периодических кражах на улице? Или же наоборот, пути ваших повседневных передвижений весьма безопасны? (также подумайте, достаточно ли в недоступном для карманников месте носители ваших персональных данных в транспорте) Насколько хорошо сервисы, которые вы используете, поделившись своими персональными данными, чтобы хранить, обмениваться информацией, защитят вас от утечек? Как только вы рассмотрите обстоятельства своей жизни с этой позиции, становится возможным обозначить критические места и составить собственную модель обеспечения безопасности. Объясню на примере своих потребностей. Я занимаюсь разработкой открытого ПО, для поддержки таких проектов люди совершают транзакции в криптовалюте (и я сам, разумеется, в их числе). Это означает, что для обеих сторон, участвующих в подобных инвестициях, важны безопасность и анонимность, - ведь именно они ассоциируются у нас с открытым, свободным ПО. Также я довольно публичный человек и не хотел бы стать легкой целью для каких бы то ни было недоброжелателей. По многим разумным и веским для меня причинам я стараюсь изначально снижать риск возникновения нежелательного вмешательства, даже потенциального - особенно в последнее время становится известно о все большем количестве учтечек данных пользователей из баз тех или иных ресурсов. Итак, вот основные правила, которым я следую. Пароли Чтобы облегчить юзабилити средств, предназначенных повышать безопасность вашей деятельности, а также для защиты всей запороленной информации, я совеую вам полностью перейти на использование менеджера паролей. Лично я не старался запомнить свой мастер-пароль полностью, я использую USB-ключ, его можно настроить, чтобы никто, кроме меня не сумел открыть менеджер паролей. Существует много довольно прстых устройств, позволяющих некоторым образом исключить вероятность кражи мастер-пароля. Нельзя указывать подлинную информацию о себе в разделе восстановление пароля. Правда о вас, безусловно, приведет лично к вам, и наоборот - правильные ответы очень просто подобрать из самых разнообразных источников. Нельзя позволять сервисам так или иначе связывать данные разных аккаунтов между собой, даже если сервис запрашивает у вас именно это. 2-факторная аутентификация желательна везде, где только возможна, и лучше не использовать для этого SMS-подтверждение. Также я пользуюсь аппаратным кошельком (hardware wallet - устройство, рассчитанное на хранение информации для входа в аккаунт владельца анонимных валютных счетов). Важно разделить хранение виртуальной валюты онлайн (hot storage) для осуществления транзакций через сеть и оффлайн (cold storage), к которому следует обращаться крайне редко, чтобы избежать компрометации основной денежной массы, изолированной от интернета. Не следует хранить свои деньги в обменнике, т.к есть риск отказа вам в доступе к ним - если счет арестуют или заморозят. Важно понимать, что любые данные о ваших счетах, которые хранятся без защиты мультиподписью или не на аппаратном кошельке, находятся в такой же безопасности, как и все имеющиеся у вас деньги наличкой, которые вы носите в кармане вашей куртки. Для каждой отдельной цели, отдельного токена - свой, отдельный же аккаунт. Используйте менеджер паролей для создания бэкапов ваших приватных ключей, желательно, чтобы для каждого - своя копия (для большей безопасности можно использовать разные дублирующие хранилища). Всегда проводите пробную транзакцию до перевода значительной суммы, невзирая на кажущуюся уверенность. Ни в коем случае не набирайте адрес вручную. Если вы не профессиональный IT-специалист и не обладаете глубокими техническими знаниями по обеспечению безопасности, обратитесь к более осведомленному человеку, чем вы, без лишних стеснений. Обеспечить мобильную безопасность гораздо сложнее, в частности потому, что это потребует полного root-контроля и специфического навыка для его осуществления. И в силу особенностей строения большинства ОС для сотовых нельзя быть польностью уверенным в получении действительно полного доступа к управлению. А значит, нельзя и доверять такой структуре. Хотя бы еще и потому, что поставщик услуг имеет доступ к содержимому устройства на почти любой мобильной платформе. К примеру, iOS как закрытая система защищена куда лучше, чем Android. Однако стоит максимально ограничить количество аккаунтов, в которые вы проходите авторизацию на мобильном девайсе, а также воздержаться от хранения ключей и БД менеджера паролей. Безопасность браузера Установите блокировщик рекламы. Я рекомендую ublock-origin; Установите privacy badger; Установите HTTPS Everywhere; Желательно использовать продукты Firefox в качестве браузера, т.к изначальный уровень защищенности элементов имеет лицензию GNU. Режим инкогнито предустановленно склонен обезличить ваше пребывание в сети - настройки предписывают не сохранять куки и токены посещенных вами сайтов. Не сохраняйте пароли в браузере. Изначально это было небезопасным решением, даже если сейчас разработчики утверждают обратное, куда разумнее для любых потребностей использовать менеджер паролей. Безопасность сетевого подключения Разумнее довериться одному поставщику ***-услуг, чем множеству точек, например, общественной сети. К тому же, сейчас зоны бесплатного wi-fi в РФ предпочитают наделять пользователей токеном с SMS-подтверждением. Также стоит обратить внимание на ******, через которые ваш ***-провайдер пропускает трафик. Воздержитесь от использования серверов США и стран СНГ, в один прекрасный день провайдер могут принудить поделиться информацией о вашей деятельности по запросу, а иногда и ввиду юридических условий работы сервиса. Физические меры Следует воздержаться от подключения устройств через USB, если вы ими не владеете и не можете контролировать их содержимое. Используйте USB-презерватив даже для зарядки вашего девайса чужими аксессуарами и устройствами. Основные рекомендации Я призываю вас относиться к информационному взаимодействию в любом его виде с параноидальной осторожностью, ведь это может касаться, в том числе, и финансовых рисков. Никогда не подключайтесь к чужим устройствам, не авторизуйтесь на чужих устройствах и общественных ПК, даже девайсом вашего приятеля для проверки почты социальных сетей. Всегда следует обращать внимание на запрашиваемые разрешения устанавливаемых вами приложений. В первую очередь, на их несоответствие предоставляемым услугам. Например, известно, что Facebook Messenger включает микрофон при наборе текстового сообщения. В целом, многим "честным" приложениям требуется лишь необходимый минимум разрешений для корректной работы, в отличие от опасно интересующихся вашими данными. Не делитесь со своими близкими своими паролями. Даже если это может их обидеть - постарайтесь объяснить важность сохранения конфиденциальности такой информации, вы можете попробовать популяризировать свое отношение к этому вопросу ради их блага в будущем. Если вам нужен общий аккаунт, воспользуйтесь функцией менеджера паролей, позволяющей сделать отдельное хранилище для таких записей (в KeePassXC это "Создать группу"). Вероятнее всего, основной слабостью будет человеческая природа. Социальная инженерия довольна примитивна, но может быть эффективной, а сотовая компания наверняка предпринимает минимальные услилия по сохранению ваших данных. Хочу отметить, что одноразовые телефоны довольно дешевое решение. Чаще всего приходится соглашаться на компромисс между безопасностью ваших данных и удобством использования тех или иных средств и манипуляций. Наверняка, предпринимая разумные меры по обеспечению защиты каждый день, вам придется усложнить последовательность действий и повысить внимательность, осторожность при взаимодействии с ПК. Однако согласившись подключать флешку с PowerPoint-презентацией к недоверенному устройству, действительно ли оправданно вы подвергните ваши хорошо защищенные крипто-счета риску внезапного опустошения?