Правильно удаляйте информацию

Представьте, что Вам прислали отчет. Вы его прочитали, сделали необходимые выводы и удалили его. А как Вы его удалили? Если Вы удалили отчет и оправили его в корзину, то его можно достать из корзины и изучить. Получается, что Вы удалили данные, но на самом деле они все еще есть на компьютере. Злоумышленники первым делом лезут в корзину, что бы найти там якобы удаленные данные.

Всегда удаляйте информацию, минуя корзину. Для этого выберите нужные файлы и папки и нажмите “Shift” + “Delete”. Так данные не будут перемещены в корзину, а сразу удалятся. Восстановить их можно только с помощью специальных программ, но это займет много времени и не факт что их удастся восстановить.

Шифруйте данные

Шифрование – один из самых надежных способов хранения информации. Информация шифруется и, не расшифровав ее, ей нельзя воспользоваться. Для надежного шифрования можно воспользоваться бесплатной программой TrueCrypt. С помощью этой программы Вы можете создать зашифрованный контейнер, в котором можно хранить различные данные и переносить их в этом контейнере (в том числе отправлять по почте).

Если у Вас на компьютере хранится много важной информации, то на нем можно создать целый шифрованный раздел жесткого диска. Этот раздел будет зашифрован и скрыт. Все данные, хранящиеся на этом диске, будут надежно защищены.

Если Вы часто носите важную информацию на флешке, то для шифрования данных на флешке лучше всего использовать программу Rohos Mini.

Резервное копирование

До сих пор мы говорили о том, как защитить информацию от несанкционированного доступа, но что будет, если злоумышленник решит удалить эти данные. Не получив доступа к информации, злоумышленник может удалить ее что бы она не досталась никому. Да и компьютер или флешка, на которых была важная информация, могут выйти из строя.

Необходимо делать копии важной информации. Дублируйте данные на другие разделы жесткого диска, на флешку, записывайте на DVD – диски, отправляйте в облачные сервисы. В общем, старайтесь распространить ценную информацию в различные места. Конечно, нужно предварительно защитить ее (поставить пароль и зашифровать).

Вопрос 19

Под уязвимостью понимается любая характеристика информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы.

Угроза – это потенциально возможное событие, явление или процесс, который посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.

Производя атаку, нарушитель использует уязвимости информационной системы. Если нет уязвимости, то невозможна и атака, которая использует ее. Поэтому одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы. Для создания базы данных уязвимостей необходимо рассмотреть различные варианты классификаций уязвимостей.

Можно выделить несколько критериев классификации уязвимостей. Уязвимости можно классифицировать по этапам жизненного цикла, на которых они появляются:

§ уязвимости этапа проектирования;

§ уязвимости этапа реализации;

§ уязвимости этапа эксплуатации.

Уязвимости первого класса наиболее опасны. Источником возникновения этих уязвимостей является процесс проектирования, их трудно обнаружить и устранить. К ним относится проектирование системы без учета требований безопасности.

Уязвимости второго класса заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении корректного с точки зрения безопасности проекта или алгоритма. Выявить такие уязвимости значительно проще, чем проектные. К ним относится переполнение буфера.

Источником возникновения уязвимостей третьего класса являются ошибки конфигурирования аппаратного и программного обеспечения. Такие уязвимости наиболее распространены и легче всего обнаруживаются. К ним относятся: наличие слабых паролей; наличие незаблокированных встроенных учётных записей пользователей; неправильным образом установленные права доступа пользователей к информационным ресурсам; наличие в ИС неиспользуемых, но потенциально опасных сетевых служб и программных компонентов.Так же уязвимости могут быть и аппаратных средствах, те же самые устройства несанкционированного съема и передачи информациив могут быть интегрированы не только в аппаратное обеспечения тех же самых компьютеров, коммутаторов и маршрутизаторов, но и в запчасти мобильных телефонов, которые мы пользуемся каждый день, сторого говоря мобильный телефон в современном исполнении сам по себе является устройством съема и передачи информации, поэтому проводя важные переговоры, заходя в помещения где ведется обработка грифованной информации по правилам необходимо всегда отключать и/или сдавать мобильные телефоны.

Такая классификация является логически законченной и обоснованной, так как охватывает все этапы жизненного цикла программного продукта, но не описывает взаимосвязь между уязвимостями.

В классификации уязвимостей по уровню в информационной инфраструктуре системы. Информационная инфраструктура — это система организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, это основа, без которой автоматизация деятельности предприятия невозможна. В ыделяются следующие типы уязвимостей:

§ уязвимости уровня сети — уязвимости сетевых протоколов;

§ уязвимости уровня операционной системы;

§ уязвимости уровня баз данных — уязвимости конкретных СУБД;

§ уязвимости уровня приложений — относятся уязвимости программного обеспечения.

Это наиболее наглядный вариант классификации. Он показывает, что именно уязвимо, но причинно-следственную связь между уязвимостями при использовании такой классификации установить нельзя.

Классификация уязвимостей по степени риска:

§ высокий уровень риска — уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты;

§ средний уровень риска — уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу;

§ низкий уровень риска — уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.

Такая классификация используется для оценки степени критичности уязвимостей при определении качества защищенности ИС.

Этот вариант классификации достаточно условный и разные источники предлагают свои варианты такой классификации. Соответственно, это очень субъективный метод классификации уязвимостей.

Вопрос20

Атакой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.

Устраним уязвимости информационной системы - устраним и возможность реализации атак.

На сегодняшний день считается неизвестным, сколько существует методов атак. Говорят о том, что до сих пор отсутствуют какие-либо серьезные математические исследования в этой области. Но еще в 1996 году Фред Коэн описал математические основы вирусной технологии. В этой работе доказано, что число вирусов бесконечно. Очевидно, что и число атак бесконечно, поскольку вирусы - это подмножество множества атак.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: