
- •Антивирусы, обзор и принципы работы
- •Антивирусное программное обеспечение
- •Оценить эффективность того или иного антивируса можно по множеству различных показателей, однако зачастую используют следующие:
- •Современные антивирусы обладают различными механизмами обнаружения вредоносного программного обеспечения. Ключевыми из них являются следующие:
- •Сигнатурный
- •Эвристический
- •Блокировка по поведению
- •Помимо того, что у антивирусов есть несколько различных технологий обнаружения вредоносного программного обеспечения, также их можно поделить исходя из реализованного в них подхода к выявлению и нейтрализации таких программ:
- •Обзор современных антивирусных средств
- •Безопасность каналов связи
- •Технология Wi-Fi
- •Однако, как мы все знаем, используя свои мобильные устройства или компьютеры, скорость передачи данных далека от заявленных в стандартах 802.11n и 802.11ac. Вызвано это некоторыми факторами, а именно:
- •Сертификат безопасности
- •Угрозы пользователю
- •Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
- •Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
- •Виртуальная частная сеть
- •Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
- •Шифрование
- •2 способа гаммирования:
- •Основные понятия криптографической защиты информации
- •Системы симметричного шифрования
- •Системы асимметричного шифрования
- •Требования к криптографическому закрытию информации в ИС
- •Применение методов шифрования
- •Конфиденциальность.
- •Целостность.
- •Идентифицируемость.
- •Электронная подпись (ЭП)
- •Простая.
- •Усиленная
- •Токены ЭЦП
- •Какой носитель ЭЦП стоит выбрать
- •Как подписать документ Word и Excel электронной подписью:
- •Парольная политика, подбор пароля, менеджеры паролей
- •Общие методы для взлома паролей включают в себя:
- •Атаки по словарю
- •Взлом контрольных вопросов
- •Отгадывание простых паролей
- •Повторное использование паролей на нескольких сайтах
- •Социальная инженерия
- •Политики паролей
- •Топ 15 принципов управления паролями:
- •1. Создайте трудную, длинную парольную фразу
- •3. Внедрите двухфакторную аутентификацию
- •4. Применяйте дополнительные методы аутентификации
- •5. Проверьте свой пароль
- •6. Не используйте очевидные слова
- •7. Используйте разные пароли для каждой учетной записи
- •8. Защитите свой мобильный телефон
- •10. Меняйте пароли, когда сотрудник покидает ваш бизнес
- •11. Защитите учетные записи привилегированных пользователей
- •12. Держите свой бизнес вне Интернета
- •13. Избегайте записи паролей
- •14. Будьте бдительны
- •15. Используйте менеджеры паролей
- •Какие факторы влияют на наш выбор паролей?
- •Менеджеры паролей
- •Рассмотрим несколько лучших менеджеров паролей
- •Dashlane
- •1Password
- •Keeper
- •RoboForm

Угрозы пользователю
Рассмотрим, что же может угрожать пользователю, использующему различные каналы связи и какими средствами можно предотвратить большее количество таких угроз.
На рисунке изображена типичная сеть, содержащая некоторый набор различных вычислительных устройств – ноутбуки, компьютеры, сервера, роутеры и т.д. Каждое из показанных средств может быть как источником информационных угроз, так и её целью. Таким образом, злоумышленник (нарушитель) может пытаться реализовать свою атаку как находясь далеко за пределами нашей сети, так и являясь её частью (например, заранее заразив какое-либо устройство).
Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
•Атаки на компьютер пользователя посредством зловредного кода,
встроенного в веб-страницу. Была ли эта веб-страница заражена изначально или же по средствам атаки на сервер – принципиально не важно. Зайдя на такую страницу, пользователь, может как скачать вредоносное программное обеспечение на свое устройство, так и передать злоумышленнику какую-либо конфиденциальную информацию. Какого-то конкретного решения по защите от такой угрозы – не существует – есть только рекомендации. Так, перед тем, как заходить на какую-либо веб-страницу, необходимо проверить, что эта страница не является подозрительной. Также, на пользовательском устройстве должно быть установлено актуальное программное обеспечение, отвечающее за информационную безопасность (например, антивирус).
•Построение ложной копии веб-сервера (или максимально похожей) с целью введения пользователя в заблуждение и принуждения его к раскрытию конфиденциальной информации. Злоумышленник может создать копию интересующего пользователя веб-ресурса (например, сайта банка), чтобы получить какую-либо конфиденциальную информацию (логин и пароль от
личного кабинета, например). Аналогично предыдущей угрозе защита от рассматриваемой заключается в том, что необходимо тщательно изучить содержимое страницы и её адрес, на предмет «ошибок» и «неточностей». Также, чаще всего, доступ на веб-ресурсы, в которых содержится конфиденциальная информация, обеспечивается за счет защищенного подключения (с помощью ранее рассмотренных сертификатов безопасности). Поэтому, помимо прочего, необходимо проверить, актуален ли имеющийся в системе сертификат безопасности и, что соединение с веб-сервером имеет указание на «защищенное» (обычно, это символ «замка» около адреса веб-страницы).
•Перехват паролей и получение несанкционированного доступа к интернет-
ресурсам. Злоумышленник может создать «полезный» веб-ресурс для завладения той или иной конфиденциальной информацией, принадлежащей пользователю. Такой информацией могут быть учетные данные от электронных почтовых ящиков, данных банковских карт, личной информации и т.д. Более того пользователь может даже и не подозревать, что веб-ресурс направлен (помимо явных функций) на выполнение указанных задач. Таким образом, для защиты от угроз такого рода необходимо следить за тем, какую информацию и на каких вебресурсах оставляет пользователь – почти любая, на первый взгляд бесполезная информация, в руках злоумышленника может привести к неконтролируемым последствиям.
•Перехват передаваемых данных. Любые данные курсирующие по сетям общего пользования могут быть перехвачены. В дальнейшем мы рассмотрим один из методов как этого можно избежать, однако необходимо помнить, что всегда существует некоторая вероятность утраты своих данных, которые попали в сеть Интернет.
Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
•Перехват / модификацию данных, передаваемых через сеть от одного узла другому. Аналогично, реализованным в сети Интернет атакам, данные могут быть перехвачены и, возможно, даже модифицированы. Чтобы избежать такого сценария могут быть использованы различные криптографические методы защиты информации (электронная подпись, шифрование и т.д.). В рамках вычислительной сети сделать это намного проще в силу того, что сеть находится под контролем пользователя и проще определить, как проходит передача данных с одного узла другому.
•Имперсонация (обезличивание, spoofing). Узел злоумышленника выдает себя за другой узел, находящийся в корпоративной сети, чтобы воспользоваться какими-либо привилегиями имитируемого узла. Контроль за собственными учетными данными всех пользователей сети – может стать одним из
эффективнейших средств защиты от такого рода атак. Также, существуют программно-аппаратные решения, устанавливаемые на пользовательские устройства, которые берут на себя роль защиты учетных данных пользователя и общее разграничение доступа на вычислительном устройстве.
•Несанкционированное подключение к сети. В случае недостаточного контроля над вычислительной сетью, злоумышленник может подключиться к ней, и использовать весь её функционал в своих нуждах. В рамках домашней вычислительной сети реализацией такой угрозы может быть несанкционированное подключение к домашней Wi-Fi сети. Использование сложного пароля для подключения к Wi-Fi сети может снизить риск реализации угрозы.
•Несанкционированная передача данных. Если в сети ведется контроль за курсирующим в ней трафиком, то злоумышленник тем или иным способом (например, атакой на средство сетевой защиты) может попытаться обойти их и, тем самым, реализовать более сложную угрозу или попросту начать передавать конфиденциальную информацию за пределы вычислительной сети.
•Приведение узла в состояние, когда он не может нормально функционировать, передавать и принимать данные (отказ в обслуживании).
Учитывая, что любое сетевое оборудование в рамках вычислительной сети выполняет в ней ту или иную важную роль, то приведение любого из них в состояние, когда оно не может качественно выполнять свои задачи может создать множество проблем. Для исключения таких угроз, обычно, между некоторыми участками вычислительной сети устанавливают специальное средство защиты – межсетевой экран. В зависимости от качества такого средства оно может как немного снизить вероятность реализации угрозы, так и практически сделать её невозможной. Практически во всех случаях хотя бы один межсетевой экран устанавливается на входе в вычислительную сеть.
Наконец, злоумышленник может использовать электронную почту пользователя в качестве источника атак. В данном случае, если учетные данные пользователя по той или иной причине будут скомпрометированы, то злоумышленник сможет получить доступ к ящику электронной почты пользователя и, в дальнейшем, изучить конфиденциальную переписку. Это может привести к множеству неблагоприятных последствий, в том числе, к утере контроля за другими информационными системами, если в письмах хранились учетные данные от них. Таким образом, необходимо как озаботится обеспечением сохранности в тайне своих учетных данных (в частности, паролей), так и минимизировать доступ к своим личным сервисам из малозащищенных (или малознакомых) вычислительных сетей.