- •Антивирусы, обзор и принципы работы
- •Антивирусное программное обеспечение
- •Оценить эффективность того или иного антивируса можно по множеству различных показателей, однако зачастую используют следующие:
- •Современные антивирусы обладают различными механизмами обнаружения вредоносного программного обеспечения. Ключевыми из них являются следующие:
- •Сигнатурный
- •Эвристический
- •Блокировка по поведению
- •Помимо того, что у антивирусов есть несколько различных технологий обнаружения вредоносного программного обеспечения, также их можно поделить исходя из реализованного в них подхода к выявлению и нейтрализации таких программ:
- •Обзор современных антивирусных средств
- •Безопасность каналов связи
- •Технология Wi-Fi
- •Однако, как мы все знаем, используя свои мобильные устройства или компьютеры, скорость передачи данных далека от заявленных в стандартах 802.11n и 802.11ac. Вызвано это некоторыми факторами, а именно:
- •Сертификат безопасности
- •Угрозы пользователю
- •Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
- •Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
- •Виртуальная частная сеть
- •Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
- •Шифрование
- •2 способа гаммирования:
- •Основные понятия криптографической защиты информации
- •Системы симметричного шифрования
- •Системы асимметричного шифрования
- •Требования к криптографическому закрытию информации в ИС
- •Применение методов шифрования
- •Конфиденциальность.
- •Целостность.
- •Идентифицируемость.
- •Электронная подпись (ЭП)
- •Простая.
- •Усиленная
- •Токены ЭЦП
- •Какой носитель ЭЦП стоит выбрать
- •Как подписать документ Word и Excel электронной подписью:
- •Парольная политика, подбор пароля, менеджеры паролей
- •Общие методы для взлома паролей включают в себя:
- •Атаки по словарю
- •Взлом контрольных вопросов
- •Отгадывание простых паролей
- •Повторное использование паролей на нескольких сайтах
- •Социальная инженерия
- •Политики паролей
- •Топ 15 принципов управления паролями:
- •1. Создайте трудную, длинную парольную фразу
- •3. Внедрите двухфакторную аутентификацию
- •4. Применяйте дополнительные методы аутентификации
- •5. Проверьте свой пароль
- •6. Не используйте очевидные слова
- •7. Используйте разные пароли для каждой учетной записи
- •8. Защитите свой мобильный телефон
- •10. Меняйте пароли, когда сотрудник покидает ваш бизнес
- •11. Защитите учетные записи привилегированных пользователей
- •12. Держите свой бизнес вне Интернета
- •13. Избегайте записи паролей
- •14. Будьте бдительны
- •15. Используйте менеджеры паролей
- •Какие факторы влияют на наш выбор паролей?
- •Менеджеры паролей
- •Рассмотрим несколько лучших менеджеров паролей
- •Dashlane
- •1Password
- •Keeper
- •RoboForm
Виртуальная частная сеть
Cпособы повышения информационной защищенности данных от перехвата и несанкционированного ознакомления. Одним из таких способов, а точнее технологией, является использование виртуальных частных сетей (VPN).
Виртуальная частная сеть – это логическая сеть (т.е. физически не существующая), передача данных в которой, осуществляется с помощью различных криптографических протоколов. Какие именно протоколы для этого используются – принципиально не важно – каждый из них решает задачу, поставленную перед ним, необходимую для построения VPN-сети того или иного типа.
Любая из VPN-сетей состоит из двух подсетей – внутренней (подконтрольной VPNсерверу) и внешней (сети, в которую необходимо передать те или иные данные).
Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
•«Бесшовное» подключение вычислительных устройств в единую вычислительную сеть. Вычислительные устройства могут находиться в любом уголке мира, однако за счет того, что все данные передаваемые между ними шифруются, с высокой долей уверенности можно говорить, что между ними налажен безопасный канал связи и, что более интересно, для самих пользователей взаимодействие между устройствами выглядит так, как будто они находятся в единой физической вычислительной сети.
•«Анонимизация» реального положения вычислительного устройства. VPNсервер, помимо шифрования всего исходящего из него трафика, также выступает в роли отправителя для всех сетевых пакетов от вычислительных устройств, что к нему подключены. Только сам VPN-сервер знает, кто, куда и какие пакеты (с
каким содержанием) отправляет за пределы сети. Таким образом, злоумышленнику сложнее становится выяснить, какую именно инфраструктуру имеет фактическая вычислительная сеть, и кто какие данные в ней передает.
Рассмотрим, в общих чертах, как работает передача сетевых пакетов при использовании технологии виртуальных частных сетей.
Виртуальная частная сеть – это набор вычислительных устройств, которые подключены к VPN-серверу и, используя его, подключаются (или получают доступ) к интересующим их сетевым ресурсам. Таким образом, чтобы начать «безопасную» передачу данных необходимо, чтобы каждый конкретный узел вычислительной сети имел учетную информацию на VPN-сервере (прошел регистрацию на нем) – в качестве документа, подтверждающего регистрацию в системе, выступает (чаще всего), ранее рассмотренный сертификат безопасности. После того, как пользователь (устройство) зарегистрировалось в системе, VPN-сервер выдает ему уникальный идентификатор, по которому будет выделять его среди других аналогичных пользователей виртуальной сети.
В результате прохождения всех организационных мероприятий может быть начат процесс передачи данных через VPN-сервер – на вход сервера будут попадать данные в «обычном» своем представлении (с сетевыми параметрами, установленными по умолчанию в вычислительной сети), а на выходе в зашифрованном. Далее они следуют на другой VPN-сервер, который проводит расшифрование полученных данных (т.к. точка назначения должна иметь возможность работы с полученными сетевыми пакетами, что невозможно, если они будут находится в зашифрованном виде) и отправляет их на требуемый узел (веб-ресурс).
Вработе VPN-сервера важно отметить следующий факт – пользователь системы должен полностью доверять VPN-серверу. Сервер владеет всей информацией о пользователе и, в том числе, является ретранслятором передаваемых им данных (в том числе, конфиденциальных). Если в роли VPN-сервера выступает злоумышленник, то им будет получена (без какого-либо труда) вся интересующая его информация о пользователе и о данных, что он передает по сети. Таким образом, ни в коем случае нельзя использовать непроверенные системы (особенно, бесплатные) предоставляющие «безопасный» доступ к веб-ресурсам. Никакие средства защиты информации не помогут, если пользователь сам создает реальную угрозу внутри своей вычислительной системы.
Врамках данной темы мы рассмотрели основные вопросы безопасности каналов связи – что может угрожать пользователю и его данным при работе по сети и, каким образом можно снизить риски раскрытия и потери информации, передающейся по каналам связи.
