Обеспечения информационной безопасности в 2018 году

Способы обеспечения информационной безопасности в 2018 году

Способы обеспечения информационной безопасности в 2018 году

С каждым годом людям становится все сложнее хранить конфиденциальную информацию в тайне. Особенно она подвержена риску раскрытия и завладения третьими лицами в тех случаях, если представляет ценность для третьих лиц и владельцу необходимо ее куда-то передать.

Чтобы не допустить утечки данных, совсем не обязательно быть специалистом по информационной безопасности. Достаточно прочитать этот материал, где простым и понятным языком рассмотрены и описаны программы и основные методики сохранения информации в тайне в 2018 году.

ВНИМАНИЕ! Программы, обозреваемые в этой статье, следует загружать исключительно с официальных сайтов. Только так их пользователь может получить гарантию отсутствия внутри вредоносного кода.

Краткое содержание:

  • базовые понятия;

  • шифрование данных;

  • SSL-шифрование;

  • что такое SSL сертификат;

  • что такое хэширование

  • как создаются стойкие пароли;

  • что такое двухфакторная аутентификация и чем она полезна;

  • программы для защиты информации и обеспечения анонимности в интернете;

  • менеджмент паролей с помощью программы KeePassX;

  • шифрование данных с помощью VeraCrypt;

  • защищенная почта ProtonMail;

  • защищенное общение через мессенджер Signal;

  • защищенный веб-серфинг;

  • защищенная частная сеть ProtonVPN;

  • защищенная операционная система Tails.

Основы основ

Прежде чем приступать к обзору ПО и способам его применения, следует рассмотреть базовые понятия об информационной безопасности:

Шифрование данных

Под шифрованием подразумевается преобразование информации таким образом, чтобы доступ к ней имели доступ лишь авторизованные пользователи, а третьи лица не смогли прочесть преобразованные данные, даже завладев ими. Любой из используемых ныне алгоритмов шифрования использует для работы специальные ключи (секретная информация, которая необходима для постановки и проверки цифровой подписи и проверки подлинности авторизованного пользователя).

Существующие алгоритмы шифрования разделяются на два типа:

  • симметричное шифрование;

Чтобы зашифровать/расшифровать информацию, такой алгоритм применяет один и тот же ключ. Поэтому данный способ считается не особо надежным.

  • ассиметричное шифрование;

В отличие от первого способа, ассиметричный алгоритм применяет два ключа: открытый для шифрования и закрытый для дешифрации.

SSL-шифрование

Когда-то SSL был самым распространенным способом прозрачного шифрования данных, который использовался для передачи информации в интернете. Впоследствии на его основе был разработан более прогрессивный стандарт шифрования TSL, который сейчас используется повсеместно, например, для шифрования трафика между сайтом и его пользователем.

Что такое SSL сертификат?

В данном сертификате заключены такие данные:

  • информация о владельце;

  • открытый ключ (он необходим для организации защищенного канала связи).

Такой сертификат приобретается в специальных сертификационных центрах в интернете, после чего он встраивается в сайт или в веб-приложение, тем самым подтверждая их подлинность. Все это необходимо для того, чтобы человек, который получил доступ к трафику между вами и адресатом информации, не смог расшифровать передаваемые данные или изменить их.

Что такое хэширование

Под хешированием подразумевается процесс преобразования данных в специальную строку с фиксированной длиной. Особенность этого способа заключается в том, что если объем хэшированной информации поменяется хоть на один бит – это сразу же можно будет определить по изменившемуся размеру строки, что послужит сигналом о внесении изменений в файл.

Хэширование используют для проверки подлинности программного обеспечения. Например: на официальном сайте, где скачивается программа, должна быть указана контрольная сумма, которой должен соответствовать загруженный файл. Если при проверке скачанного файла его контрольная сумма отличается от заявленной на сайте, то, вероятнее всего, файл был модифицирован кем-либо (как правило, злоумышленником).

Как создаются стойкие пароли?

Чтобы обеспечить надлежащий уровень безопасности данных, доступ к ним нужно заблокировать с помощью качественного пароля. Принципы его создания таковы:

  • его длина должна составлять не менее 15-20 символов (оптимальным количество считается число около 30);

  • в пароле должны отсутствовать широко распространенные сочетания букв и символов, например: qwerty или 1234567890;

  • в пароле должны присутствовать одновременно буквы верхнего и нижнего регистра (большие и маленькие), а также специальные символы (#%@ и т.д.).

Соблюдение этих простых условий невероятно усложнит задачу по подбору пароля для злоумышленников.

Несколько слов о двухфакторной аутентификации

Подобная аутентификация (подтверждение личности) требует применения сразу нескольких способов подтверждения. Классический пример: просьба ввести код, присланный на ваш телефонный номер в ходе регистрации или авторизации на сайте.

Список вариантов для такой аутентификации достаточно велик:

  • обычный пароль;

  • ПИН-код;

  • короткое сообщение (СМС) с кодом на телефон;

  • считывание отпечатка пальца;

  • флеш-карта памяти с уникальным ключом (флеш токен);

  • Push-уведомление через приложение в смартфоне.

СПРАВКА. Рекомендуется использовать подобную аутентификацию на любых веб-ресурсах, которые только способны ее предложить своим пользователям. Это даст вам 99% гарантию того, что злоумышленник не сможет получить доступ к данным, даже если узнаете или подберет пароль. Ведь без вашего личного участия ему никак не обойти второй способ аутентификации.

За двухфакторной аутентификацией, будущее и очень скоро не останется ни одного сервиса, который бы ее не предлагал.

Программы для защиты информации и обеспечения анонимности в интернете

Перейдем к рассмотрению практических методов обеспечения информационной безопасности:

  • менеджмент паролей;

  • шифрование данных на компьютере;

  • безопасное общение в мессенджерах;

  • защищенный веб-серфинг;

  • анонимная операционная система.

Менеджмент паролей с помощью программы KeePassX

Человек, если он не выдающийся математик, не в состоянии запомнить множество стойких и многозначных паролей. Поэтому многие предпочитают использовать для множества сервисов 1-2 пароля, что создает угрозу конфиденциальности данных. Если злоумышленникам удастся их выведать, то они получат доступ ко всем (а то и всем сразу) веб-сервисам, которые использует владелец.

Польза от использования десятка паролей очевидна. Но как их все запомнить? В этом деле призван помочь менеджер паролей. Существуют сотни таких веб-сервисов и программ, но специалисты в сфере безопасности советуют обратить внимание на KeePassX, которая поддерживается всеми основными операционными системами.

Этот проект примечателен тем, что его разработчики публикуют исходные коды в открытый доступ, таким образом, показывая пользователям, что в их продукте нет вредоносных закладок и скрытых уязвимостей для хищения паролей.

Базы данных с паролями, сохраненными в менеджере, зашифровываются криптографическим способом. После чего их рекомендуется хранить на безопасном физическом носителе, например, на USB-флешке. Также программа оснащена качественным генератором паролей.

ВНИМАНИЕ! Не рекомендуется использоваться веб-сервисы для менеджмента паролей. Данные предоставленные таким сайтам могут «утечь» через уязвимость в браузере пользователя, либо быть предоставленными органам правопорядка и спецслужбам через постановление суда.

Шифрование данных с помощью VeraCrypt

Если владельцем ПК рассматривается вероятность, что физические носители с данными (жесткие диски, флешки) попадут в руки к злоумышленникам, то следует озаботиться шифрованием данных на них.

Существует множество программ для шифрования файлов, но в большинстве из них внедрены закладки, которые облегчают взлом злоумышленникам или спецслужбам. По-настоящему сложновзламываемых программ очень мало и VeraCrypt является одной из таковых. Она множество раз прошла аудиты безопасности, которые устраивались экспертами по безопасности данных.

VeraCrypt помещает файлы в зашифрованные контейнеры, либо производит полное шифрование жесткого диска, включая раздел отведенный под установку и работу ОС.

Чтобы создать зашифрованный контейнер, пользователь должен:

  • зайти в программу;

  • выбрать место на диске под размещение контейнера;

  • задать его название и размер;

  • выбрать метод шифрования (список доступных алгоритмов поражает, причем есть возможность шифровки сразу тремя алгоритмами), пароль, а также задать прочие параметры.

Чтобы поместить данные в созданный контейнер, нужно смонтировать его на диск, после чего поместить туда какие-либо данные. По окончанию записи данных, контейнер размонтируется. Помещенный туда файл надежно шифруется, после чего его можно передавать по сети.

Также в программе реализована возможность создания этой «криптоматрешки» - контейнера в контейнере. Это было сделано с той целью, если злоумышленники заставят владельца файла ввести пароль к контейнеру, а там будет содержаться фиктивные данные и еще один скрытый контейнер с данными настоящими.

Защищенная почта ProtonMail

Для безопасного общения в сети можно использовать почту. Для этих целей существуют специальные сервисы, которые предоставляют в распоряжение пользователя зашифрованный почтовый ящик. Одним из самых авторитетных сервисов такого рода является ProtonMail, который был создан энтузиастами криптоанархистами после сенсационных заявлений Эдварда Сноудена, о тотальной слежке за пользователями интернета со стороны спецслужб США.

Пользоваться сервисом можно совершенно бесплатно, но за передачу больших объемов данных придется заплатить

Защищенное общение через мессенджер Signal

Когда переписка по почте не устраивает по времени отклика адресата, можно использовать специальные менеджеры. Несмотря на то, что все популярные мессенджеры заявляют о высокой степени защищенности данных, лишь несколько из них являются защищенными на самом деле. Среди них наиболее известным является приложение Signal, который в свое время использовался для общения пресловутым Эдвардом Сноуденом. Также им пользуется известный специалист в области криптографии – Мэтт Гринн.

Программа успешно проходила и продолжает проходить многочисленные проверки и аудиты безопасности.

Защищенный веб-серфинг

Единственный браузер, который обеспечивает высочайший уровень безопасности при посещении сайтов – это Tor Browser. Его принцип действия основан на луковичных сетях. Это значит, что соединение с компьютера пользователя, прежде чем попасть до конечного адресата, пройдет через множество слоев сети. Причем при прохождении каждого этапа, передаваемый трафик будет шифроваться.

Защищенная частная сеть ProtonVPN

ProtonVPN от создателей ProtonMail, может использоваться в таких целях:

  • для обхода блокировок сайтов;

  • для сокрытия и шифрования всего трафика с устройства.

Программа не только скрывает первоначальный источник запроса и его местонахождение, но и шифрует весь трафик, исходящий из него.

Программа бесплатна, но за расширение списка стран, через которые можно подключиться и увеличения скорости передачи информации нужно будет заплатить.

Защищенная операционная система Tails

ОС Tails была создана на базе ядра Linux и предназначена для анонимной работы с очень важными данными, для этого ее оснастили самыми передовыми технологиями шифрования. Система записывается на флеш-накопитель или DVD диск, после чего загружается на компьютер только с них. После прекращения работы с системой, установить, какие действия пользователь на ней выполнял, практически не представляется возможным.

ОС прошла не один аудит безопасности.

Заключение

Автор выражает благодарность за то, что вы дочитали этот лонгрид до конца и надеется на то, что информация, приведенная в статье, не будет использована для совершения противоправных действий.

 

Теги ит безопасность pentest информационная безопасность