Определение и суть защиты информации от несанкционированного доступа, средства защиты информации.

 

Определение и суть защиты информации

    Задумывались ли Вы для чего вообще необходима защита какой-либо информации? Каковы причины похищения информации и кому эта информация может быть полезна, даже если она не нужна Вам?

    В первую очередь, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Защита информации в информационных сетях стала актуальной с развитием интернета. Гаджеты передают данные с участием пользователя и без него. С информатизацией общества все больше внимания уделяется защите персональных данных и противостоянию кибератакам.

Причины завладения информацией третьими лицами

  • Личная неприязнь к компании. 
  • Политический протест. 
  • Развлечения.
  • Вымогательство.
  • Конкуренция.

Инструменты завладения информации


  • Вредоносное ПО
  • Фишинг
  • MITM (Man in the Middle Attack)
  • DOS (атака отказа в обслуживании)
     Последствия проведения хакерских атак

Способы защиты личной информации для пользователя на личном ПК или хранилище

    Советы крайне просты. Для безопасности личных данных при использовании сети интернет рекомендуется:
  • Антивирус. По стандарту это самая распространенная мера безопасности. Программа обнаруживает вредоносное ПО, шпионские ссылки, фишинговые сайты и подозрительный трафик. Антивирус спасает от угроз, которые атакуют компьютер, но не защищает от действий клиента на сервисах.
  • VPN — сеть, скрывающая ip. Для обхождения блокировки сайта или обеспечения анонимности рекомендуется использовать данную программу. VPN оберегает от кражи информации, шифрует ее, скрывает личные данные.
  • Двухфакторная аутентификация. Для авторизации на сайте придется ввести два доказательства того, что аккаунт принадлежит пользователю. Обычно это пароль и смс-код на телефон. Если мошенник получил доступ к паролю, взломать аккаунт у него не получится.
  • Внимательность и осторожность с почтой. Не рекомендуется открывать письма от неизвестных источников и переходить по сомнительным ссылкам.
  • Регулярное обновление программного обеспечения. Разработчики ПО постоянно просматривают методы взлома сайтов мошенниками. На основе полученных данных создается программное обеспечение, которое снижает риски хищения личных сведений. Поэтому рекомендуется регулярно обновлять ПО.

Основные средства защиты пользовательской личной информации, серверов, Web-приложений и облачных хранилищ 

  • Kali Linux - один из самых распространенных инструментов кибербезопасности на проникновение. Хотя назвать это просто инструментом не совсем корректно. По праву - это полноценная операционная система, содержащая не менее 300 различных инструментов для аудита безопасности. Kali Linux предоставляет множество инструментов, которые специалисты используют для сканирования своих сетей и ИТ-систем на наличие уязвимостей. Основное преимущество Kali Linux в том, что его могут использовать пользователи с разным уровнем знаний в области кибербезопасности. 
  • Wireshark - инструмент для аудита паролей и анализаторов пакетов. Wireshark - отличный инструмент для анализа сетевых протоколов и, следовательно, используется для анализа сетевой безопасности в режиме реального времени. Wireshark анализирует сетевые протоколы и анализирует сеть в режиме реального времени, чтобы оценить наличие уязвимостей, изучения всех деталей, относящихся к сетевому трафику на разных уровнях, от уровня соединения до всех частей пакетов данных. 
  • Nmap - инструмент для сканирования web-уязвимостей. Широко известный как сетевой картограф, используемый для сканирования сетей и ИТ-систем с целью выявления существующих уязвимостей безопасности. Он также используется для выполнения других жизненно важных действий, таких как отображение потенциальных поверхностей атаки в сети и мониторинг службы или времени безотказной работы хоста. 
  • TrueCrypt. Несмотря на то, что он несколько лет не обновлялся, он по-прежнему считается одним из самых популярных инструментов шифрования. Инструмент может зашифровать все устройство хранения, раздел носителя или создать виртуальные зашифрованные диски в файле. Кроме того, будучи системой для шифрования дисков, TrueCrypt позволяет специалистам по безопасности шифровать многоуровневый контент, используя два разных типа контроля доступа.
  • Snort - инструмент системы обнаружения и предотвращения вторжений в сеть с открытым исходным кодом. Он используется для анализа сетевого трафика с целью выявления попыток вторжений. Встроенные средства обнаружения и вторжения захватывают сетевой трафик и анализируют его, сравнивая его с базой данных, содержащей данные о ранее записанных профилях атак. В то время как инструменты обнаружения вторжений предоставляют специалистам по безопасности предупреждения о потенциальных случаях вторжений, средства предотвращения вторжений предотвращают вторжения, блокируя идентифицированный вредоносный трафик. Дополнительные функции snort включают выполнение анализа протокола, поиск и сопоставление данных, полученных из сетевого трафика, и определение частых атак, уникальных для сетей. К ним относятся атаки CGI, атаки переполнения буфера, атаки со скрытым сканером портов, атаки по отпечаткам пальцев и многие другие.

        Вывод.

    Универсального инструмента, который сможет защитить от всех видов атак не существует. Для начала необходимо понимание как информация будет храниться и обрабатываться. В одних случаях достаточно будет шифровальщика, если информация будет храниться локально, а в других случаях необходим еще и мониторинг обнаружения и предотвращения вторжений.