Перейти до контенту

Hero_Desktop@2x.jpg

Перевірка у фоновому режимі

Докладніше про те, як Google захищає вас в Інтернеті

Поділитися

Інфраструктура

Google керує однією з найбільших і найбезпечніших хмарних інфраструктур. Наші центри обробки даних розташовані в різних куточках світу й об’єднані підводними оптоволоконними кабелями. Уся система контролюється ретельно й цілодобово.

Google Play Захист

Play Захист щодня перевіряє приблизно 50 мільярдів додатків для Android на наявність зловмисного програмного забезпечення й вірусів. Перша перевірка відбувається, коли постачальник намагається завантажити додаток у магазин Google Play. Google Play Захист також працює, коли користувач хоче завантажити додаток чи відкрити його на своєму пристрої. Коли сервіс знаходить потенційно шкідливий додаток, система автоматично видаляє його або попереджає користувача про загрозу. Щоб дізнатися більше, перегляньте сторінку android.com.

Google_play_protect@2x.jpg

Шифрування

Google застосовує різні технології шифрування, зокрема протоколи HTTPS і TLS, щоб захистити електронні листи, надіслані через Gmail, і фотографії, які користувачі зберігають у хмарі. Пошукова система Google також використовує протокол HTTPS як стандартний.

Перевірка запитів на дані

Google не надає прямого доступу до даних користувачів службам розвідки чи іншим державним органам. Це правило діє в будь-якій країні світу, зокрема в Німеччині й США. Якщо якийсь орган подає запит на доступ до даних користувачів, Google ретельно вивчає його й не задовольняє без належної на те причини. Google багато років публікує звіти про прозорість, де подає статистику запитів на доступ до даних. Щоб переглянути ці звіти, відвідайте сторінку transparencyreport.google.com.

Data_requests@2x.jpg

.

Безпечний перегляд

Технологія Безпечного перегляду Google захищає користувачів від небезпечних сайтів і зловмисників. Її ядро – це база даних, що містить адреси підозрілих вебсайтів. Якщо користувач намагатиметься відвідати якийсь із них, то отримає попередження. За допомогою штучного інтелекту Google також бореться з новими стратегіями фішингу. Щоб дізнатися більше, перегляньте сторінку safebrowsing.google.com.

Боротьба з прогалинами

Щороку Google інвестує мільйони доларів у дослідницькі проєкти й премії для учасників наших програм безпеки. Це винагороди для IT-професіоналів, що допомагають нам знаходити приховані прогалини в системі безпеки. Один із таких експертів – 18-річний Єзекіль Перейра з Уругваю, який допоміг виявити кілька таких лазівок. Минулого року за одну значну знахідку він отримав винагороду в 36 337 дол. США.

Closing_loopholes@2x.jpg

Project Zero

Елітна команда безпеки Google робить усе можливе, щоб закривати прогалини в системі безпеки до того, як їх знаходять хакери й крадії даних. Експерти називають ці прогалини "вразливості нульового дня", від чого й пішла назва команди ("Проєкт Нуль"). Команда не зосереджена суто на сервісах Google, а шукає слабкі місця також у сервісах конкурентів, інформує їх про це й допомагає захистити всіх користувачів. Докладнішу інформацію про роботу Project Zero читайте на сторінці googleprojectzero.blogspot.com.

Допомога іншим постачальникам IT-послуг

Google на постійній основі надає свої технології безпеки іншим компаніям безкоштовно, щоб захищати користувачів навіть за межами Google. Наприклад, розробники в інших компаніях можуть шукати прогалини в системі безпеки за допомогою сервісу Cloud Security Scanner, а технологія Безпечного перегляду Google використовується у вебпереглядачах Apple Safari й Mozilla Firefox.

Захист від спаму за допомогою штучного інтелекту

Щоб захистити користувачів Gmail від спаму, Google використовує машинне навчання. Нейронні мережі аналізують мільярди небажаних електронних листів і визначають закономірності, за якими розпізнають спам. Цей підхід виявився успішним. Зараз із кожної тисячі електронних листів, що містять спам, лише один може потрапити в папку "Вхідні". І це число зменшується щодня.

Докладнішу інформацію можна знайти на сайті safety.google.

Ілюстрації: Роберт Семюел Генсон
.

Spam_protection@2x.jpg

Повернутися на початок сторінки