При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
Ø расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
Ø высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
Ø расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
Ø усложнение программного обеспечения вычислительного процесса на компьютере, так как современные компьютеры могут работать:
— в мультипрограммном режиме, когда одновременно решается несколько задач;
— в мультипроцессорном режиме, когда одна задача решается несколькими параллельно работающими процессорами;
— в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое количество абонентов.
К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.
Ограничение доступа к информации осуществляется на двух уровнях:
— на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;
— на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.
Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.
Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.
Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.
При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.
Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.
Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.
Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.
Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.
В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).
Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:
Ø повышение надежности работы электронных и механических узлов и элементов;
Ø структурная избыточность — дублирование или утроение элементов, устройств, подсистем;
Ø функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.
С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.
Содержание работы:
1. Перейдите по ссылке, изучите материал, выпишите основные положения
2. Ответьте на следующие вопросы:
1. Кто следит за порядком в сети? админ
2. Какие есть требования к защите информации?
эти требования относятся документам
3. Какими правами обладает пользователь?
Антивирусную защиту, ограничение программной среды
4. Как владелец может защитить?
5. Что такое информационное право?
6. Какие есть акты федерального законодательства?
7. Какие есть способы защиты информации?
8. Какие есть наказания за информационные правонарушения?
9. Какие есть самые грубые нарушения в сфере информационной безопасности?
3. Сделать вывод о проделанной практической работе:
Практическое занятие №3
Источник: cyberpedia.su
Как обеспечить надежную защиту учетных записей


Веб-сервисы — наиболее привлекательные цели для киберпреступников, поскольку там хранится конфиденциальная информация, такая как банковские реквизиты и важные документы. Поэтому сначала мы покажем, как проверить, не стали ли вы уже жертвой хакерской атаки, и как защитить свою учетную запись на будущее.

Самыми опасными на сегодняшний день остаются атаки на почтовые аккаунты, поскольку оттуда злоумышленники сбрасывают пароли к веб-службам, используя функцию «Напомнить пароль». CHIP расскажет, как проверить, не стали ли вы уже жертвой хакерской атаки, и как защитить свою учетную запись на будущее.
Распознавание атак на учетные данные
Как узнать, не добрались ли преступники до ваших аккаунтов? На сайте haveibeenpwned.com вы можете проверить, не участвовали ли ваши логины и пароли в известных утечках данных. Введите свой адрес электронной почты. Если он всплывал в украденных базах данных, вы увидите список соответствующих аккаунтов. Следует исходить из того, что ваши учетные данные будут атакованы, если это уже не случилось, и тогда ваша информация быстро попадет в Даркнет.


На сайте haveibeenpwned.com можно быстро и просто выяснить, не участвовал ли ваш адрес электронной почты (1) или пароль (2) в известных утечках данных
Лучше всего обзавестись сложным паролем — разумеется, отдельным для каждой службы. На том же сайте Have-I-been-Pwned в разделе «Passwords» вы можете проверить, не был ли он уже вычислен, введя не свой, но аналогичный по сложности пароль. Как правило, веб-сервисы шифруют свои базы данных с паролями, однако хакеры с помощью метода полного перебора пытаются вскрыть такое кодирование и зачастую быстро преуспевают в этом: по словам журналиста Марка Бернетта (опубликовавшего в 2015 году в Сети базу с 10 млн логинов и паролей), 91% всех паролей интернет-пользователей можно встретить в списке 1000 самых распространенных паролей. Чем проще кодовое слово, тем быстрее хакеры добьются своего методом простого вычисления.
В меню опций большинства онлайн-служб можно проследить попытки входа в ваш аккаунт. В сервисах Google, к примеру, для этого нужно залогиниться под своей учетной записью и нажать на значок аккаунта в правом верхнем углу. Здесь выберите «Мой аккаунт» и в следующем окне — «Действия на устройствах и безопасность аккаунта».
В разделе «Недавно использованные устройства» вы найдете перечень устройств с доступом к вашим учетным данным. При обнаружении подозрительного имени немедленно измените пароль. Проверьте также, не связан ли кто-то с вашим аккаунтом посредством токена. Этот маркер доступа позволит хакеру добраться до вашей учетной записи даже после смены пароля. В разделе «Защита доступа от хакеров» мы расскажем, как именно это происходит.
Еще одним симптомом взлома являются сигналы от знакомых, получивших запросы или подозрительные сообщения с вашего аккаунта в социальных сетях. Поэтому также необходимо проверять Facebook и тому подобные сервисы на подключенные устройства. Чтобы увидеть такой список в Facebook, зайдите в «Настройки» и нажмите на строчку «Безопасность и вход». Под заголовком «Откуда вы вошли» вы обнаружите все устройства с активным токеном, которым не требуется введение пароля.
5 советов: быстрая защита аккаунтов
> Проверка безопасности пароля к сервису: используйте сайт haveibeenpwned.com для того, чтобы узнать, не были ли ваши учетные данные похищены.
> Использование длинного пароля: используйте максимально длинные пароли до 20 символов. Можно обойтись и без спецсимволов.
> Корректировка секретных вопросов: в качестве ответа на секретный вопрос задайте короткую последовательность символов.
> Удаление токенов: сбросьте все маркеры доступа, чтобы ни один хакер не смог зайти в аккаунт без пароля.
> Выбор двухфакторной аутентификации: экстразащиту обеспечит двухфакторная аутентификация.
Защита доступа от хакеров
Существует множество способов защитить свой аккаунт. Первый и до сих пор самый важный — это пароль. Согласно мнению специалистов по IT-безопасности, не обязательно встраивать в него специальные символы, заглавные буквы и цифры — достаточно прописных. Но, пожалуйста, не менее 15–20.
Также нельзя использовать связанное предложение — лучше просто объедините случайные слова, к примеру «apartmentspoonlamp». Кроме того, для каждого сервиса необходимо использовать совершенно иной пароль, поскольку современные атаки методом «грубой силы» перебирают также варианты ставших известными паролей. То есть нельзя просто изменить два последних символа пароля, так как если при утечке данных с какого-либо сервиса будет взломан один код, злоумышленники при самом плохом сценарии развития событий способны вычислить и его варианты для других аккаунтов.
Чтобы не забивать себе голову таким множеством паролей, стоить установить специальный менеджер. Единственный код, который вам придется запомнить, это мастер-пароль к этому сейфу.
На следующем этапе речь пойдет о маркерах доступа к сервисам. Подобно куки, все устройства, на которых сохранен подобный ключ, получают доступ к аккаунту — даже после смены пароля. Все устройства и приложения, подключенные через токен к Gmail, вы увидите в меню «Действия на устройствах и безопасность аккаунта» в разделе «Приложения, у которых есть доступ к аккаунту». Зачастую, чтобы удалить маркер доступа, нужно зайти в настройки аккаунта и в разделе безопасности выбрать опцию «Сбросить автовход сейчас».
Осталось прикрыть от хакеров «заднюю дверь» восстановления паролей — секретный вопрос. Обычно он необходим для сброса пароля, если вы его забыли. Для того чтобы считаться легитимным пользователем, зачастую необходимо ответить на такие вопросы, как имя домашнего питомца или девичья фамилия матери.
Эти сведения преступники получают быстро и с минимальными усилиями, например из социальных сетей. Еще один источник информации также может заинтересовать хакера: опубликованный в открытом доступе список желаний на сайте Amazon. Сведения из него могут сообщить, есть ли у вас домашнее животное и какими устройствами вы пользуетесь.
С учетом сказанного, в качестве ответа на секретный вопрос следует вводить отдельный короткий пароль. Он не обязан содержать специальные символы, однако ни в коем случае не должен представлять собой слово — только случайную комбинацию букв.
Убытки от киберпреступности
Мировой экономике в 2016 году нанесен ущерб $576 млн. В Европе цифры сопоставимые — около 50 млн евро
Применение двухфакторной аутентификации
Большинство провайдеров веб-сервисов уже осознали опасность защиты доступа одним только паролем. На помощь приходит метод 2FA (двухфакторной аутентификации). В этом случае при входе в сервис после ввода правильного пароля вы получаете дополнительный одноразовый код либо по SMS, либо через специальное приложение, бесплатно доступное в магазинах приложений Apple и Google.

Наша рекомендация для владельцев устройств на базе iOS: бесплатное приложение OTP Auth. Пользователи Android должны установить Authy, также доступное бесплатно в магазине Play Market.
Эти продукты можно использовать для любого провайдера, предлагающего 2FA. На первом этапе сервис генерирует ключ длиной 80 бит, который шифруется в QR-код. После сканирования камерой смартфона он попадает на устройство. Теперь сервер службы и смартфон независимо друг от друга рассчитают из этого 80-битного ключа и текущего времени одноразовый пароль.
Если оба варианта совпадают, сервис предоставляет доступ. Еще один совет: старайтесь использовать приложение вместо получения SMS. Сообщения легко перехватить, а вот приложения можно дополнительно защитить от взлома паролем или сканером отпечатка пальца.
Настройка двухфакторной аутентификации для большинства сервисов похожа. Мы поясним процесс конфигурации на примере служб Google. Для этого войдите в свой аккаунт Gmail и нажмите на иконку аккаунта в правом верхнем углу. Теперь перейдите в «Мой аккаунт» и в следующем окне в разделе «Безопасность и вход» нажмите на ссылку «Вход в аккаунт Google».
При нажатии на пункты «Двухэтапная аутентификация | Приступить» будет вызван Мастер конфигурации. Сначала Google настраивает SMS-токен, то есть двухфакторную защиту по SMS. Лишь на следующем этапе вы можете выбрать аутентификацию через приложение. Для этого в секции «Приложение Authenticator» щелкните по «Создать».
В завершение по соображениям безопасности удалите сохраненный номер телефона. Для этого в меню «Двухэтапная аутентификация» кликните по карандашу рядом с надписью «Голосовое сообщение или SMS» и выберите «Удалить номер».
С этого момента аутентификация будет осуществляться исключительно через приложение. В этом же меню необходимо активировать функцию «Резервные коды». Если телефон не под рукой или же вы потеряли свое устройство, вы сможете зайти в свой аккаунт с помощью этих экстренных кодов. Восьмизначные шифры являются одноразовой заменой кода двухфакторной аутентификации. Не сохраняйте их, а запишите на листе, чтобы поместить дома в надежное место.

В случае с такими сервисами, как Google, крайне важно удобство пользователя, поэтому вам доступна возможность обозначить определенные устройства как надежные. При входе с такого устройства вам нужно ввести только имя пользователя и пароль, без одноразового кода.
Однако мы не рекомендуем обращаться к этой опции, поскольку злоумышленникам также легко обойти защиту, если освобожденное от двухэтапной аутентификации устройство будет заражено вирусом.
Фотографируйте QR-код не через обычное приложение «Камера», а напрямую из ПО для аутентификации. У всех предложенных нами продуктов есть функция считывания QR-кода, что избавит вас от ручного ввода адреса.
Используйте специальное аппаратное обеспечение для защиты пароля
Более надежной, чем двухфакторная аутентификация, является защита с помощью USB-токена U2F (Universal Second Factor) стоимостью от 700 рублей, к примеру Key-ID FIDO. И если в случае с атаками «человек посередине» существует теоретическая возможность считать пароль при использовании двухэтапной защиты, то защита U2F неуязвима.
Структура обеспечения безопасности выстроена совершенно иным образом: при первом подключении сервис, для которой требуется ключ, создает пару кодов (открытый/закрытый) и сохраняет закрытый ключ на USB-накопителе. В дальнейшем пользователю для входа в свой аккаунт придется всегда подключать этот USB-токен.
В ответ на это сервер отправляет клиенту последовательность битов для расшифровки такого кода. В свою очередь код шифруется клиентом с помощью закрытого ключа и пересылается на сервер, где информация расшифровывается с помощью открытого ключа. Доступ предоставляется лишь при полном совпадении кодов.
Плачевная ситуация с паролями
Согласно опросу, более половины респондентов пользуются одним и тем же паролем для доступа к различным службам

Для связи U2F-токена с необходимым сервисом следует зайти в соответствующие настройки аккаунта. Конфигурация аналогична активации двухфакторной аутентификации. В меню паролей вместо приложения задайте USB-токен. Как и при двухфакторной защите, придется отключить сохраненный SMS-токен, если таковой существует.
Службы, поддерживающие защиту 2FA и U2F
Крупные провайдеры предлагают использование одноразовых кодов (2FA). Зачастую встречается даже поддержка токенов (U2F)

Для сервисов, в которые вы заходите исключительно со стационарного компьютера, мы рекомендуем разрешить лишь доступ по U2F. При работе через устройство на базе iOS необходимо дополнительно оставить активной двухэтапную защиту, поскольку в данном случае аутентификация посредством USB-токена невозможна.

Пользователям Android доступны варианты: с помощью NFC-брелока от Yubikey (yubico.com, около 2500 руб.) вы сможете считать ключ с помощью NFC-модуля своего смартфона. При запросе второго аутентификатора просто приложите Yubikey к задней стороне аппарата — готово.
Если ваш телефон не сразу распознает брелок, попробуйте поменять его расположение на корпусе. В некоторых моделях смартфонов чип NFC сильно сдвинут выше или ниже, а дальность его приема крайне ограничена.
- Как включить двухэтапную аутентификацию в Google
- Тест облачных хранилищ: где хранить данные безопасней
- Как восстановить пароль от сетевых аккаунтов и почты
Источник: ichip.ru
Как защитить информацию
![]()
Все больше информации сегодня хранится на компьютерах, подключенных к Интернету. А это значит, что информация становится доступной не только вам, а любому человеку в мире, если… правильно! – если вы ее не защитите! Несколько простых советов по защите вашей информации.

И самый первый совет, ка ни странно, очень прост – без фанатизма! Безусловно, информацию защищать нужно, но не так, чтобы самому иметь проблемы с доступом к ней. Ведь чем сложнее защита, тем больше проблем она приносит защищающемуся, а вовсе не тому, кто попытается у вас ее похитить. В мире достаточно ротозеев, у которых можно похитить информацию легко и просто, чтобы тратить время на взлом сложных паролей и систем безопасности.
Исходя из этого, первое, что вы должны сделать, определить, насколько ценна информация, которую вы собираетесь защищать. Чем она более ценна, тем больше желающих ее похитить, тем сложнее должна быть защита. И наоборот – ваши личные фотографии, сделанные на мыльницу во время отпуска в Египте, видеозаписи с первыми шагами ребенка, письма с обсуждением видов на урожай или даже действий правительства не нужны никому, даже даром и защищать их какими-то изощренными способами нет ни малейшего смысла. Достаточно самых, простых, элементарных мер предосторожности, к которым относятся:
1. Лицензионный антивирус на вашем компьютере с ежедневно обновляемыми антивирусными базами
2. НЕ сохранение паролей в браузере
3. Удаление приходящего спама, без открытия писем
4. НЕ посещение порнографических сайтов
Нужно ли сегодня кому-то рассказывать, что похищение информации из вашего компьютера – это не кропотливая ручная работа злобного хакера, а действие компьютерных вирусов? Вышеперечисленные действия оградят вас от троянов, ворующих информацию, на 90%. И этих мер по защите информации достаточно для 90% пользователей компьютера и интернета.
Другое дело – защита информации на предприятии или личной информации, связанной с ведением банковских счетов, созданием сугубо конфиденциальных документов, ведением деятельности, серьезно ущемляющей чьи-то интересы или участием в политике. Здесь требуется комплексный подход, который, в свою очередь, потребует от вас серьезных вложений и определенной дисциплины. Но кому есть что терять, прекрасно понимают это и без моих советов…
Поэтому вернусь к тем, кому посвящена статья – начинающим пользователям, плохо ориентирующимся в информационной среде и бросающимся из крайности в крайность. Некоторые, например, придумывают сложнейшие пароли, которые ставят на все, что можно и нельзя – почту, файлы, вход в систему, а также не хранят на компьютере «ничего лишнего», устанавливают файерволы с жесткой политикой безопасности, ограничивая себя во многих полезных возможностях, которые дает нам Интернет. Другие, и таких подавляющее большинство (!), ограничиваются паролями типа «1234» или своей датой рождения в качестве пароля, не ставят пароль даже на то, что нужно (например, на доступ к своей домашней точке Wi-Fi) и, что особенно печально, не считают нужным тратиться на антивирус!
Так вот – все это крайности, идущие от неосведомленности, страхов или, наоборот, беспечности. Во всем должна быть мера и разумный смысл. Если вам лень запоминать пароль, отличный от «1234» или своего дня рождения, добавьте к нему еще пару произвольных цифр или букв и этого уже будет достаточно, чтобы сильно усложнить работу тех, кто будет подбирать ваш пароль методом простого перебора цифр и заставить их поискать себе более легкую жертву. Скажем, если ваш день рождения 01.06.1980, сделайте пароль не 01061980, а G01061980r, где буквы G и r – произвольные, не связанные с вашим именем и фамилией и никакой ваш знакомый или незнакомый недруг, знающий ваш день рождения, не сможет подобрать пароль и вскрыть вашу почту или аккаунт в социальной сети.
Ну и, конечно, еще и еще раз повторюсь – лицензионный антивирус с ежедневно обновляемыми антивирусными базами! Он не способен защитить вас на 100%, лишь на 90%, но это реальная защита от большинства угроз. Мне всегда казалось, что антивирус на современном компьютере – это само собой разумеющаяся вещь, однако, чуть ли не каждый день я сталкиваюсь с тем, что люди его не имеют. Потом еще письма пишут: «Компьютер виснет и глючит, помогите, подскажите, в чем проблема?» В подавляющем большинстве случаев проблема в вирусах, не просто проникнувших на компьютер, а буквально кишащих в нем и день ото дня уничтожающих систему побочными продуктами своей деятельности.
В общем, все просто – разумная защита необходима и она стоит потраченных на нее денег и времени. Но и фанатично относиться к этому вопросу не стоит.
Будьте в безопасности!
Последние советы раздела «Компьютеры http://www.freeadvice.ru/view_advice.php?id=205″ target=»_blank»]www.freeadvice.ru[/mask_link]
