Средства защиты информации

Введение

В современном мире плата за
всеобщее пользование Интернетом является всеобщим снижением уровня
информационной безопасности. Интернет и информационная безопасность по своей
природе несовместимы с Интернетом. Всемирная паутина» — Интернет зародился
как чисто корпоративная сеть, но сегодня, используя единый стек протоколов
TCP/IP и единое адресное пространство, он объединяет не только корпоративные и
ведомственные сети (образовательные, правительственные, коммерческие, военные и
т.д.), которые по определению являются сетями с ограниченным доступом, но и
обычных пользователей, которые могут получить доступ в Интернет непосредственно
со своих домашних компьютеров через модемы и телефонную сеть общего
пользования.

Для предотвращения
несанкционированного доступа к вашим компьютерам необходимы средства
идентификации и разграничения доступа к информации.

Введение

Одной
из основных проблем при работе в Интернете является безопасность. Необученный
пользователь может перейти по подозрительной ссылке в Интернете, перейти на
зараженный веб-сайт, скачать вирусный файл или потерять персональную информацию
и другие данные. Текстовые файлы и изображения могут стать носителями
вредоносного кода, что значительно повышает риск заражения компьютера.

Для обеспечения безопасности при работе в Интернете существуют определенные правила, соблюдение которых помогает улучшить защиту персональных данных и программного обеспечения на вашем компьютере.

Методы идентификации и разграничения информации

Идентификация/аутентификация
(ИА) участников информационного взаимодействия должна осуществляться на
аппаратном уровне до этапа загрузки операционной системы. Базы данных ИА должны
храниться в энергонезависимой памяти ЛВС, организованной таким образом, чтобы
доступ к ним с помощью ПК был невозможен, т.е. энергонезависимая память должна
размещаться вне адресного пространства ПК. Программное обеспечение блока
управления должно храниться в памяти блока управления и быть защищено от
несанкционированного изменения. Целостность программного обеспечения
контроллера должна быть гарантирована технологией производства контроллера LPG.
Идентификация производится с помощью отчужденных носителей.

Аппаратная реализация также
необходима для IA удаленных пользователей. Аутентификация возможна несколькими
способами, включая электронную цифровую подпись (ЭЦП). Обязательным становится
требование «расширенной аутентификации», т.е. периодического
повторения процедуры в ходе работы с такими небольшими интервалами, что
злоумышленник не может причинить значительный вред при преодолении защиты.

Современные операционные
системы все чаще содержат встроенные средства разграничения доступа. Как
правило, эти инструменты используют функции конкретной файловой системы (ФС) и
основаны на атрибутах, которые тесно связаны с одним из уровней API
операционной системы. Это неизбежно приводит к проблемам, по крайней мере,
следующим.

Защита информации

Сайты, приложения, социальные сети и поисковые системы постоянно занимаются тем, что собирают информацию о пользователях. Полученные данные используются для анализа интересов посетителей страниц, их покупательной активности и спроса, для изучения целевой аудитории и настроек рекламы.

На первый взгляд, это выглядит удобным — браузеры запоминают пароли, хранят данные о поисковых запросах и страницах, которые вы посетили. С другой стороны, этими данными легко могут воспользоваться злоумышленники. Ваш аккаунт могут взломать, а личные данные — передать третьим лицам, которые используют их в мошеннических или других преступных целях. Чтобы этого не произошло, соблюдайте несколько простых правил.

Пароли

Это основной способ защиты ваших личных данных в интернете, поэтому к нему нужно отнестись с особым вниманием

  • Не храните информацию о паролях на компьютере, который используется для выхода в интернет. Конечно, лучше всего держать пароли в голове. Если же пароль слишком сложный, лучше запишите его отдельно на лист бумаги или в блокнот, и храните в надёжном месте.
  • Пользуйтесь двухэтапной аутентификацией — так ваши аккаунты будут надёжно защищены. Регулярно проверяйте почту и SMS-сообщения — если вам приходят подозрительные уведомления, вы всегда сможете пресечь попытки злоумышленников.
  • Не используйте для паролей информацию, которую злоумышленники могут найти самостоятельно: дату рождения, номера документов, телефонов, имена ваших друзей и родственников, адрес и так далее.
  • Придумывайте сложные пароли длиной не менее 8 символов с использованием заглавных и строчных букв, цифр, специальных значков %$#.
  • Не используйте одинаковые пароли на разных сайтах.
  • Регулярно меняйте пароли.

Изучение политики конфиденциальности

Прежде чем установить приложение или браузерное расширение, воспользоваться онлайн-сервисом или зарегистрироваться в социальной сети, обязательно изучите политику конфиденциальности. Убедитесь, что приложение или сайт не получает права распоряжаться вашими личными данными — фотографиями, электронным адресом или номером телефона.

Разрешения для приложений

Многие приложения запрашивают данные об электронной почте или доступ к камере, фотогалерее и микрофону. Не выдавайте разрешений автоматически, следите за тем, какую информацию запрашивает приложение. В некоторых случаях разумнее вообще отказаться от его использования, чтобы не передавать личные данные о себе неизвестным лицам.

Настройки браузера

Не разрешайте браузеру автоматически запоминать пароли к личным сайтам и страницам, а лучше отключите эту опцию в настройках. Особенно это касается сайтов, где необходимо вводить номера документов или банковской карты. Автосохранение паролей увеличивает риск взлома личных страниц: если злоумышленник получит доступ к вашему компьютеру, ему не составит никакого труда извлечь эти данные из памяти браузера.

Отключите синхронизацию браузера на компьютере и в смартфоне. Если этого не сделать, при утере телефона все личные страницы и аккаунты станут доступны для посторонних.

Блокировка рекламы

Специальные программы, блокирующие рекламу, одновременно отслеживают попытки посторонних программ получить информацию с вашего компьютера, поэтому для защиты личных данных полезно скачать и установить такой блокировщик.

Защищённое соединение

Сайты, содержащие конфиденциальную информацию пользователей (сайты банков, государственных учреждений, онлайн-магазинов), обычно используют специальные протоколы передачи данных. При защищённом соединении данные шифруются с помощью технологии SSL, после чего информация становится недоступна для третьих лиц. Если в адресной строке браузера перед адресом сайта https:// вы видите зелёный замочек, значит, сайт использует защищённое соединение

Обращайте на это внимание, когда вводите на сайте логин, пароль, номер банковской карты или другие личные данные

Домашний Wi-Fi

Пользоваться открытыми сетями Wi-Fi в кафе или торговом центре небезопасно, злоумышленники могут использовать их для взлома компьютера или смартфона и кражи паролей. В общественном месте не заходите на сайты, которые требуют ввода паролей и личных данных, делайте это по мобильной сети или через домашний Wi-Fi.

Кому необходима защита информации

Стоит понимать, что каждому без исключения человеку нужны средства защиты информации в интернете.

Похищение или получения доступа к личным данным посторонними лицами — может вызвать самые разные последствия.

К примеру, распространены случаи построения фиктивной личности, занимающейся криминальной деятельностью в интернете и постоянно оперирующую идентификационной информацией другого индивидуума.

Еще одна опасность — намеренное нанесение ущерба репутации, материальных потерь путем продажи личной недвижимости, оформления кредитов и так далее.

Поэтому защита личной информации в интернете сегодня регламентируется законодательными актами.

Возможность хакерской атаки на ваши данные

Но это не значит, что каждый человек не должен лично следовать правилам обращения с данными, их передачи и хранения.

Однако больше всего система защиты информации в интернете нужна производственным и коммерческим компаниям.

При несанкционированном доступе к данным, их похищении, намеренном изменении могут происходить самые разнообразные опасные случаи:

  1. Нанесение ущерба качеству товара в результате изменения ключевых параметров процесса производства или исходного сырья.
  2. Нарушение взятых на себя обязательств вследствие нарушения логистики поставок, изменения качества, срывов договорных сроков.
  3. Прямой ущерб вследствие промышленного шпионажа, прямой продажи разработок конкурентам.
  4. Косвенный ущерб из-за раскрытия планов развития и других стратегических данных.
  5. Комплексный ущерб при краже, шифровании данных с целью шантажа, вымогательства, что ведет к прямым финансовым потерям, чревато последствиями промышленного шпионажа, нарушения рабочих процессов и многим другим.

Приведенный список, хотя и не полный — дает достаточное представление о том, почему проблемы защиты информации в интернете крупными компаниями оцениваются очень серьезно. Чтобы снизить до предсказуемого минимума потенциальный ущерб, разрабатываются и внедряются достаточно развернутые комплексы мер противодействия.

Информационная безопасность и технические меры защиты

Информация является
результатом отражения движения объектов материального мира в системах живой
природы.

Информация обращается к
коллективу подобных организмов в виде информации и сообщений. Информация
возникает в результате отражения организмами объектов материального мира, в том
числе и сообщений. Сообщения формируются организмами для передачи информации другим
организмам, содержат количество передаваемой информации и представляют собой
количество признаков, при помощи которых информация может быть передана другому
организму и воспринята этим организмом.

Преобразование информации в
сообщения и сообщений в информацию осуществляется человеком, который использует
алгоритмы кодирования и декодирования входящего набора символов в элементы
своей «информационной» модели мира.

Важным событием последнего десятилетия в области технической защиты информации является появление и развитие концепции аппаратной защиты.

Основные идеи аппаратной защиты следующие:

Признание мультипликативной парадигмы защиты и, как следствие, равное внимание к реализации контрольных процедур на всех этапах работы информационной системы (защита системы не выше защиты самого слабого звена);
материалистическое решение «ключевого вопроса» информационной безопасности: «Что первое — жесткое или мягкое? »;
Последовательный отказ от методов управления программами из-за их очевидной ненадежности (попытка контролировать правильность других программ равносильна попытке решить неразрешимую проблему самоприменения) и перенос наиболее критичных процедур управления на аппаратный уровень;
максимально возможное разделение условно-постоянных (программы) и условно-переменных (данные) элементов операций управления

Необходимость защиты
информационных технологий была признана совсем недавно.

В процессе информационного взаимодействия на разных его этапах люди (операторы, пользователи) заняты и используются средства информатизации — технические (ПК, ЛВС) и программные (ОС, ПП). Информация создается людьми, затем трансформируется в данные и представляется в автоматизированных системах в виде электронных документов, которые объединяются в информационные ресурсы. Данные между компьютерами передаются по каналам связи. Во время работы автоматизированной системы данные преобразуются в соответствии с используемой информационной технологией.

Меры технической защиты могут быть дифференцированы соответствующим образом:

  1. аутентификация участников информационного взаимодействия;
  2. защита технических средств от несанкционированного доступа;
  3. разграничение доступа к документам, ресурсам ПК и сети;
  4. защита электронных документов;
  5. защита данных в каналах связи;
  6. защита информационных технологий;
  7. дифференциация доступа к потокам данных.

Информационная система
собирается из готовых элементов, и, как правило, разрабатывается только
небольшой прикладной компонент (самый важный, конечно, поскольку он определяет
функциональность системы). Здесь полезно вспомнить мультипликаторную парадигму
защиты, а именно — уровень информационной безопасности, не превышающий уровня
самого слабого звена. Для нас это означает, что в случае использования готовых
«блоков», они должны подбираться таким образом, чтобы уровень защиты
каждого отдельного блока не был ниже уровня защиты, необходимого для системы в
целом, который включает в себя как защиту информационных технологий, так и
защиту электронных документов. Если не удастся защитить как одно, так и другое,
то усилия в других областях будут сорваны.

В следующем разделе
рассматриваются виды мер по выявлению и разграничению информации, относящейся к
нашей теме.

Безопасное общение

Одна из главных функций интернета в современном обществе — общение. Люди не только вводят личные данные на сайтах, но и взаимодействуют с другими пользователями: обмениваются информацией, ведут переписку, заводят друзей.

И здесь пользователя подстерегают новые опасности — травля в сети, мошенничество или угроза личной безопасности.

Кибербуллинг

Травля по интернету — это угрозы и оскорбления от агрессивно настроенных пользователей в адрес другого пользователя. Заниматься кибербуллингом в ваш адрес может один или несколько человек. Чтобы не пострадать от подобной травли, соблюдайте несколько правил:

  1. Не отвечайте на агрессивные сообщения — обидчики только и ждут вашей ответной реакции.
  2. Занесите пользователей в чёрный список.
  3. Сообщите о происходящем технической поддержке социальной сети. Вам помогут заблокировать пользователя или же написать на него жалобу.
  4. Делайте скриншоты переписки, содержащей оскорбления и угрозы, чтобы в случае необходимости использовать её как доказательство травли против вас. На скриншотах должен быть виден текст сообщения и имя отправителя. Не полагайтесь на хранение переписки — в некоторых соцсетях и мессенджерах можно удалить отправленные сообщения. 
  5. Сообщите о происходящем взрослым. Если угрозы направлены на жизнь и здоровье, то имеет смысл обратиться в правоохранительные органы.

Онлайн-груминг

Грумингом называют различные виды мошенничества в сети, когда преступники обманом втираются в доверие к пользователям и получают от них личные данные или деньги за несуществующие товары и услуги. Часто мошенники пользуются уже взломанными аккаунтами пользователей для рассылки сообщений по списку контактов.

Если ваш друг или знакомый присылает сообщение с просьбой перечислить ему денег на банковскую карту, обязательно уточните у него другим способом (лично, по телефону или в другой социальной сети или мессенджере), что это действительно он.

Мошенники расспрашивают пользователей, особенно детей и подростков, о финансовом положении семьи, о работе родителей, о поездках и других перемещениях, выясняют адреса, телефоны, номера машин. Вся эта информация может быть использована для совершения преступления.

Для защиты от интернет-мошенничества соблюдайте несколько правил:

  1. Регистрируясь в социальной сети, закрывайте свой аккаунт от посторонних, а посты с личной информацией публикуйте в режиме «для друзей».
  2. Ограничьте контакты в сети с незнакомыми людьми. Никогда не сообщайте им личных данных. Если незнакомый человек хочет встретиться лично, сообщите об этом родителям. Ни в коем случае не ходите на такие встречи в одиночестве.
  3. Не публикуйте в открытом доступе личные данные: адрес, номера документов, банковских карт, билетов и так далее.
  4. Не переходите по подозрительным ссылкам, даже если получили их по почте или в сообщении от знакомого пользователя.
  5. Не скачивайте файлы на подозрительных или ненадёжных сайтах.

Как обеспечить безопасность в интернете

Безопасность компьютера при работе в Интернете зависит от многих факторов, в первую очередь от соблюдения пользователем всех правил и мер предосторожности, а также от настроек, как пользовательских, так и стандартных, и многого другого. Для более безопасного просмотра веб-страниц, Интернет:

Для более безопасного просмотра веб-страниц, Интернет:

  • Используйте безопасный браузер. (Браузеры Opera 28, Firefox 36 и Microsoft Internet Explorer 11 более безопасны, чем их предшественники).
  • Установите и активируйте антивирусную программу и при необходимости убедитесь, что антивирусные базы обновлены вовремя. (Качество антивирусных программ часто зависит от их оплаты и частоты обновления).
  • Включите брандмауэр и настройте его должным образом.
  • Работать под учетной записью с ограниченными привилегиями, а не под учетной записью с правами системного администратора.
  • Используйте официальную сборку ОС. (Microsoft Windows 7 более безопасна, чем предыдущие операционные системы рабочих станций Microsoft, включая Microsoft Windows XP, UNIX-подобные операционные системы (включая Linux, BSD), чем другие популярные операционные системы).
  • Активируйте обновление операционной системы.

Также
полезно создавать резервные копии наиболее ценных данных, поскольку вредоносные
программы и вирусы могут блокировать доступ к файлам, шифровать или уничтожать
их. Таким образом, вы можете хранить все, что вам нужно, и не беспокоиться о
восстановлении доступа к заблокированным данным.

Хотя
система с отключенным брандмауэром и антивирусной программой не ограничивает
работу пользователя, не снижает производительность системы, не требует
авторизации или смены учетной записи, иногда из соображений безопасности стоит
пожертвовать удобством. Потому что отсутствие защиты может привести к потере
данных, что стоит гораздо дороже, потому что она может включать в себя
результаты работы, фотографии, коллекции, данные для утверждения, платежные
данные, сообщения и другую личную информацию. Даже если учесть только потерю
времени, одноразовое восстановление данных и производительность системы обычно
требует большего, чем просто соблюдение правил безопасности при работе с
интернет-сейфом.

В
дополнение к техническим средствам защиты компьютера от угроз, пользователь
должен руководствоваться здравым смыслом и быть осторожным. Для этого вы должны
знать трюки злоумышленника, чтобы не попасться ему или ей на глаза и не
подвергнуть систему риску заражения.

Советы по безопасности в Интернете:

  • Не заходите на подозрительные сайты и ссылки от неизвестных лиц. Не нажимайте на всплывающие объявления.
  • Используйте сложные пароли.
  • Не делитесь своей информацией с посторонними.
  • Для авторизации используйте экранную клавиатуру.
  • Если вы используете браузер, установите специальные дополнения, такие как Adblock Plus. Если вы используете это дополнение, вы не увидите большинство дисплеев, даже вредоносных.
  • Проверьте и контролируйте настройки антивируса и брандмауэра.
  • Не открывайте сообщения от неизвестных отправителей и не загружайте файлы, прикрепленные к таким сообщениям.
  • Не забудьте снизить уровень безопасности при использовании беспроводного подключения в общественных местах.

Глава 3. Принцип достаточности защиты

Защита 
публичным ключом (впрочем, как и 
большинство других видов защиты
информации) не является абсолютно 
надежной. Дело в том, что поскольку 
каждый желающий может получить и 
использовать чей-то публичный ключ,
то он может сколь угодно подробно
изучить алгоритм работы механизма 
шифрования и пытаться установить метод 
расшифровки сообщения, то есть реконструировать закрытый
ключ.

Тонкость 
заключается в том, что знание
алгоритма еще не означает возможности 
провести реконструкцию ключа в разумно
приемлемые сроки. Количество комбинаций,
которое надо проверить при реконструкции
закрытого ключа, не столь велико, однако
защиту информации принято считать достаточной,
если затраты на ее преодоление превышают
ожидаемую ценность самой информации.
В этом состоит принцип достаточности защиты,
которым руководствуются при использовании
несимметричных средств шифрования данных.
Он предполагает, что защита не абсолютна,
и приемы ее снятия известны, но она все
же достаточна для того, чтобы сделать
это мероприятие нецелесообразным. При
появлении иных средств, позволяющих-таки
получить зашифрованную информацию в
разумные сроки, изменяют принцип работы
алгоритма, и проблема повторяется на
более высоком уровне.

Разумеется,
не всегда реконструкцию закрытого 
ключа производят методами простого
перебора комбинаций. Для этого существуют
специальные методы, основанные на
исследовании особенностей взаимодействия
открытого ключа с определенными 
структурами данных. Область науки,
посвященная этим исследованиям, называется криптанализом,
а средняя продолжительность времени,
необходимого для реконструкции закрытого
ключа по его опубликованному открытому
ключу, называется криптостойкостью алгоритма
шифрования.

Для многих
методов несимметричного шифрования
криптостойкость, полученная в результате
крипанализа, существенно отличается
от величин, заявляемых разработчиками
алгоритмов на основании теоретических
оценок. Поэтому во многих странах вопрос
применения алгоритмов шифрования данных
находится в поле законодательного регулирования.
В частности, в России к использованию
в государственных и коммерческих организациях
разрешены только те программные средства
шифрования данных, которые прошли государственную
сертификацию в административных органах,
в частности, в Федеральном агентстве
правительственной связи и информации
при Президенте Российской Федерации
(ФАПСИ).

3.1
Программные атаки

В качестве средства вывода сети из штатного
режима эксплуатации может использоваться
агрессивное потребление ресурсов
(обычно — полосы пропускания сетей,
вычислительных возможностей процессоров 
или оперативной памяти). По расположению
источника угрозы такое потребление 
подразделяется на локальное и удаленное.
При просчетах в конфигурации системы
локальная программа способна практически
монополизировать процессор и/или физическую
память, сведя скорость выполнения других
программ к нулю.

Простейший пример удаленного потребления 
ресурсов — атака, получившая наименование
«SYN-наводнение» . Она представляет
собой попытку переполнить таблицу
«полуоткрытых» TCP-соединений сервера
(установление соединений начинается,
но не заканчивается). Такая атака по
меньшей мере затрудняет установление
новых соединений со стороны легальных
пользователей, то есть сервер выглядит
как недоступный.

По отношению к атаке «Papa Smurf»
уязвимы сети, воспринимающие ping-пакеты
с широковещательными адресами. Ответы
на такие пакеты «съедают» полосу
пропускания.

Удаленное потребление ресурсов в 
последнее время проявляется 
в особенно опасной форме — как 
скоординированные распределенные
атаки, когда на сервер с множества 
разных адресов с максимальной скоростью 
направляются вполне легальные запросы 
на соединение и/или обслуживание. Временем
начала «моды» на подобные атаки 
можно считать февраль 2000 года, когда 
жертвами оказались несколько крупнейших
систем электронной коммерции (точнее
— владельцы и пользователи систем).
Если имеет место архитектурный 
просчет в виде разбалансированности
между пропускной способностью сети
и производительностью сервера,
то защититься от распределенных атак
на доступность крайне трудно.

Для выведения систем из штатного
режима эксплуатации могут использоваться
уязвимые места в виде программных 
и аппаратных ошибок. Например, известная
ошибка в процессоре Pentium I давала возможность
локальному пользователю путем выполнения
определенной команды «подвесить»
компьютер, так что помогает только аппаратный
RESET .

Использование Всемирной паутины

Кроме
того, использование Всемирной паутины представляет опасность не только для
компьютера, но и для пользователя. Поэтому необходимо быть готовым к возможному
контакту с незнакомыми людьми. Не стоит поддаваться уловкам жуликов и
сектантов, которые так или иначе могут попытаться повлиять на психику человека.
Необходимо учитывать фактор анонимности, который также заставляет
интернет-пользователей нарушать моральные и правовые нормы.

Поскольку многие интернет-пользователи являются несовершеннолетними, наиболее насущной проблемой сегодня является защита детей и молодежи от потенциально опасной информации. Обязанность защищать их от таких последствий лежит на плечах родителей и государства. Взрослые могут следить за деятельностью своих детей в сети с помощью антивирусных программ, «родительского контроля» и многими другими способами. С другой стороны, государство ограничивает доступ к сайтам и их разделам в соответствии с федеральными законами (№ 114-ФЗ от 25 июля 2002 года (о противодействии экстремистской деятельности), № 436-ФЗ от 29 декабря 2010 года (о защите детей от информации, причиняющей вред их здоровью и развитию) и № 149-ФЗ от 27 июля 2006 года (об информации, информационных технологиях и защите информации)).

В
большинстве случаев пользователь сам отвечает за безопасность своей работы в
Интернете. Поэтому каждый должен быть в состоянии защитить себя и свой
компьютер от потенциальных угроз. Для этого необходимо принять ряд мер
безопасности и следовать определенным правилам, которые помогут Вам более
успешно и продуктивно работать в интернете. Я расскажу тебе больше об угрозах и
о том, как от них защититься.

Заключение

В области защиты компьютерной информации дилемма безопасности сформулирована следующим образом: Необходимо выбирать между безопасностью системы и открытостью. Однако правильнее говорить о равновесии, чем о выборе, поскольку система, не обладающая свойством открытости, не может быть использована.

Соблюдение вышеуказанных
требований обеспечивает адекватный уровень безопасности сообщений,
обрабатываемых в информационных системах.

В современных условиях для
разграничения доступа к потокам данных обычно используются маршрутизаторы с
функцией «VPN — Builder». Эта функция может быть надежно реализована
только с помощью криптографических средств

Как всегда в таких случаях — особое
внимание следует уделять системе ключей и надежности хранения ключей. Конечно,
требования к политике доступа при разграничении потоков данных полностью
отличаются от требований при разграничении доступа к файлам и директориям.
Здесь возможен только самый простой механизм — доступ к пользователю разрешен
или запрещен

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector