ИНФОтека

Информационная безопасность

Коллекции ссылок
Список русскоязычных DoFollow блогов (255 блогов, обновлён 9 июня 2013 г.)
Список бесплатных блог-сервисов (200 сервисов, обновлён 11 декабря 2012 г.)
Каталоги ссылок и социальные закладки (114 сервисов, обновлён 21 декабря 2010 г.)
Хотите первыми получать бесплатные книги и полезные сведения?
Подпишитесь на список рассылки
,

Новогодний конкурс от Twidium

Новогодний конкурс

После длительного перерыва не могу не напомнить читателям и пользователям продуктов серии Twidium, что их создатели объявляют конкурс.

На самом деле, я настойчиво рекомендую вам пройти на страницу конкурса и увидеть всё своими глазами. Как минимум это полезно ещё и тем, что вы увидите новости сайта. Если вы не были на нём ару-другую месяцев — там, несомненно, есть на что посмотреть.

Продукты серии Twidium созданы, чтобы автоматизировать, где это возможно, процесс обслуживания и продвижения учётных записей в Twitter. Пусть это кажется очень узкой специализацией — не сомневаюсь, что когда-нибудь авторы обратят внимание и на другие социальные сети, поскольку во многих смыслах подходы и алгоритмы продвижения учётных записей в них могут быть родственными.

Заинтересовались подробностями конкурса? Читайте дальше.

JustDelete.me

Луддиты на передовой технологий

На случай, если вы не в курсе, луддиты — английские ремесленники (ткачи), которые протестовали против промышленной революции XIX века, грозившей оставить многих работников кустарного промысла без работы. Протесты выливались в том числе в разрушение машин.

Знаете ли вы, что один из выдающихся умов предыдущего и нашего столетий, Дональд Кнут, внесший огромный вклад в основы информационных технологий, не пользуется электронной почтой?

Знаете ли вы, что Ричард Столман, видный деятель движения за свободное программное обеспечение, не пользуется современными браузерами? Когда ему необходимо посмотреть на документ в Сети, он использует текстовый браузер (никакой графики и всего такого).

Интересно, почему столь видные люди, прекрасно разбирающиеся в современном состоянии дел в этой среде, столь экстравагантно отказались от самых популярных её элементов?

Думаю, это не только проявление чудачества, но и вполне осознанное отделение себя и киберпространства, в той или иной мере. А насколько легко удалить своё присутствие из киберпространства?

Один из ответов на этот вопрос пытается дать сайт, буквальный перевод доменного имени которого звучит «просто удали меня»: JustDelete.me.

Автор этого блога в какой-то мере проникся идеей удаления своего присутствия из Сети, хотя первоначально не по своей воле.

Семейство Twidium

О продуктах компании Twdium я пишу уже не впервые. Здесь и собственно Twidium, инструмент для сбора подписчиков (в терминах Twitter — «фоллоувер»), и Twidium Accounter, программа для автоматизации ведения учётной записи — повседневные действия по публикации, анализу рейтингов во множество учётных записей.

Как и раньше, хочу сразу сделать пояснение. Никакие автоматические действия не могут заменить участия человека. Учётная запись, транслирующая только и исключительно рекламу или анонсы, быстро перестанет быть по-настоящему интересной (поскольку таких учётных записей и так слишком много). Автоматизация инструментами Twidium позволит вам тратить меньше времени на обслуживание множества учётных записей, но не сможет вас целиком заменить.

Новая программа позволяет вести каталог учётных записей, статистику их рейтингов и динамику состояния (в том числе подписчиков). Как и прочие продукты Twidium, этот ориентирован на обладателей множества учётных записей.

Информационная безопасность

Покой нам только снится

Верно сказано, что во многих знаниях многие печали. Информационная безопасность относится к тем областям, в которых чем больше узнаёшь, тем отчётливее ощущение, что знаний недостаточно для безмятежной жизни.

Признаюсь откровенно: когда я приступал к изучение основ безопасности, казалось: стоит освоить, научиться, и мир станет приятным и спокойным. Как бы не так!

Помимо прочего, я узнал, насколько неаккуратны программисты, насколько много «дыр» в их творениях. Хотите недавний пример? Небрежность программистов, создавших известную панель управления виртуальными серверами, SolusVM, привела к тому, что десятки тысяч виртуальных серверов по всему миру были уничтожены, а регистрационные данные сотен тысяч владельцев серверов стали общественным достоянием.

Дальше — больше. Чем больше узнаёшь о том, как выглядит, например, изнутри тот же Интернет, волосы встают дыбом. Огромное количество протоколов, при разработке которых о безопасности вообще не думали. Многие из этих протоколов работают по сей день и никто не собирается их менять. Упомяну ARP, чтобы не быть голословным.

Вам ещё не стало страшно?

Если да, то вам куда-то сюда. Не беспокойтесь, в ссылке нет ничего непристойного.

Если вам не страшно узнать много такого, от чего представление о безопасности может пошатнуться, то далее я привожу список курсов (оформленных в виде книг), которые начну публиковать в июле. Разминка, которой был посвящён первый месяц лета, окончена, пора серьёзно браться за дело. Интересно? Читайте дальше.

Информационная безопасность

Последняя линия обороны

Люди, плотно общающиеся с компьютерами, делятся на две больших группы: одни ещё не теряли невосстановимые данные, другие регулярно делают резервные копии.

Безопасность данных — не только и не столько заботы о том, чтобы важные сведения не попали в чужие (обычно недобрые) руки. Ведь всё на свете не абсолютно (см. основное правило номер 2). Всё, что может сломаться, рано или поздно сломается.

Это самая частая, но не единственная причина потери важных данных. Согласно многочисленным исследованиям, человеческий фактор (обычно ошибка самого владельца данных) — вторая по значимости причина потери данных. Первая — аппаратный сбой (выход из строя того, что может сломаться).

Что же делать?

Ответ прост: вести резервные копии. Чтобы не быть голословным, вкратце опишу свой собственный подход.

1. Свои книги, исходный код программ, и прочие подлежащие сохранению данные я храню при помощи т.н. системы контроля версий (в моём случае это Subversion, когда я в основном и являюсь автором и редактором данных, и Git во всех остальных случаях).

2. После каждого обновления хранилища (репозитория) оно автоматически копируется (реплицируется) на другие сервисы ведения контроля версий (скажу только, что таких минимум больше пяти).

3. Ежесуточно каждое хранилище полностью выгружается (создаётся один большой его архив, из которого хранилище можно полностью восстановить), шифруется и в таком виде отправляется на хранение на несколько служб резервного копирования (упомяну только два сервиса: BQBackup и Amazon Glacier).

4. Минимум раз в полгода я создаю физическую копию архивов (на физическом носителе — таком, как DVD диск) и размещаю несколько копий этого диска в достаточно безопасных местах, максимально удалённых от мест, где я обычно работаю.

Не бог весть как надёжно, но даёт некоторую гарантию того, что в случае фатального сбоя я не останусь целиком без итогов своей работы.

А как вы подошли к решению этой задачи? Читайте дальше, чтобы ознакомиться с моим предположением на этот счёт.

Информационная безопасность

Скажи «пароль»!

Несомненно, вы знаете старинный детский анекдот про не очень умного часового: «— Скажи пароль! — Пароль! — Проходи!»

Вряд ли я буду оригинален, если скажу, что пароли должны быть криптостойкими. Выражаясь более понятным языком, ваш пароль не должно быть легко угадать, подобрать перебором, или иным не слишком сложным действием.

Тем не менее большинство людей используют весьма нестойкие пароли. Сочетания вида «12345», «abc123», «qwerty», «пароль» всё ещё занимают лидирующее место среди самых популярных паролей всех времён и народов.

К сожалению, лекарством от такой беспечности является внезапная потеря доступа к ресурсам Сети — электронной почте, учётной записи в блог-сервисе, и так далее. Сразу скажу, что лучше не доводить до этого, не испытывать всю неприятность ситуации на собственном опыте.

А потому ниже приведу несколько простых советов о том, как создавать, хранить и помнить стойкие пароли.

Информационная безопасность

Книги и брошюры

Добро пожаловать во второй выпуск курса информационной безопасности! Напоминаю, что только подписчики (см. форму подписки в конце выпуска) смогут получить сборник выпусков в виде электронной книги, а также консультации по вопросам безопасности — преимущественно бесплатно.

Начиная со следующего выпуска, вы получите доступ к книге (точнее, серии брошюр), посвящённых вопросами безопасности, конкретно — в части создания и ведения блога. Чтобы дать представление о некоторых темах, вот взятые наугад названия некоторых из запланированных на лето брошюр.

«Безопасность блога: практическое руководство (создаём блог с нуля)», «Криптография для всех: как надёжно спрятать данные» (тем, кто в курсе, укажу ещё ключевые слова: Tomb, Truecrypt, GnuPG), «Скажи 'пароль': создание и безопасное хранение надёжных паролей», «Основы безопасности для Windows: первые действия, которые следует делать после установки операционной системы», и так далее.

Обращаю ваше внимание: только основные, «опорные» выпуски будут выходить в списке и блоге одновременно. Новостные выпуски — только в списке рассылки (если вы не подписались, настоятельно рекомендую сделать это, форма подписки внизу поста. Только в новостных списках и брошюрах я буду приводить ссылки на публикации, программное обеспечение и прочие полезности.

Итак, вот следующие два базовых правила безопасности, которыми следует руководствоваться, в дополнение к первому:

  • Абсолютной безопасности не существует
  • Дёшево, удобно, безопасно: выбирайте любые два

Рассмотрим оба чуть подробнее.

Информационная безопасность

Аксиомы безопасности

Добро пожаловать в выпуск первый курса информационной безопасности! Напоминаю, что только подписчики (см. форму подписки в конце выпуска) смогут получить сборник выпусков в виде электронной книги, а также консультации по вопросам безопасности — преимущественно бесплатно.

Что такое информационная безопасность? Пожалуйста, перед тем, как читать дальше, задайте себе этот вопрос и ответьте на него. В случае, конечно, если вам приходила в голову идея задуматься о вопросах безопасности.

Всякий раз, когда вы используете информационные технологии, есть угроза вашей безопасности. Привести примеры? Потеря (в т.ч. распространение без вашего ведома) ваших данных, нежелательная почта и иные сообщения, заражение операционной системы вредоносными программами... Открою небольшой секрет: вне зависимости от того, с чем вы работаете, можно добиться приемлемого уровня безопасности.

А начать следует с основ. С аксиом — или, если быть точным, с правил безопасности. Для себя я вывел три основных правила, из которых следует исходить, чтобы всегда быть готовым отразить любую угрозу киберпространства.

Tumblr

Время закрытий

Многие современные Интернет-службы покупаются почти исключительно для того, чтобы их потом закрыли. Такое, во всяком случае, создаётся впечатление.

В начале мая 2013 года закрылся в прошлом очень удобный и интересный блог-сервис Posterous. Чуть более года до того его купил малоизвестный микроблог-сервис Twitter — и купил, похоже, с твёрдым намерением закрыть навсегда. То ли Twitter'у не понравилась идея кросспостинга, то ли конкурента видели в бодром и оригинальном сервисе, уже не понять. R.I.P., Posterous, мы долго тебя не забудем.

А три дня тому назад, по сообщению Mashable, Yahoo подтвердила приобретение микроблог-сервиса Tumblr. Ничего не напоминает?

Напомню, на всякий случай, что в истории Yahoo есть немало примеров того, как компания приобретала сервис, чтобы впоследствии закрыть его. Первой жертвой, вероятно, следует считать легендарный GeoCities.

Какие выводы можно сделать из этой новости? Ну, как минимум, поспешите создать себе в «Тумблере» журнал, пока сервис жив, и пока его не наводнили рекламой.

А ещё можно сделать такой вывод: не полагайтесь на сторонние блог-сервисы, не пожалейте средств на приобретение своего уголка в Сети, и на минимальное обустройство. Чтобы не пришлось потом в срочном порядке искать, куда же деть свой блог.

Информационная безопасность

Скажи «пароль»!

Доводилось ли вам сталкиваться с вопросами так называемой информационной безопасности? Вот типичные ситуации, о которых идёт речь:

  • вы утратили доступ к ящику электронной почты
  • ваш сайт был разрушен (т.н. deface)
  • вы получили подтверждение, что принадлежащая вам информация попала в руки тех, для кого не предназначалась

Знакомая ситуация? Если нет, мои поздравления: около 99.9% людей сталкиваются с нарушением безопасности (на своём опыте) в течение первого года пребывания в Сети. Иногда инциденты пустяковые, иногда — нет.

Например, если электронная почта используется как способ сброса пароля для тех или иных служб (электронные деньги, форумы и т.д.), потеря контроля может вам обойтись очень дорого.

В качестве подарка всем на мой произошедший вчера день рождения, я хотел бы предложить всем желающим участвовать в дополнении, тестировании и получении (бесплатно!) серии выпусков курса по информационной безопасности.

Заинтересованы? Подробности чуть ниже.

Подписаться на обновления блога:

Ваш email:

Комментарии

Архивы

ноября 2014
ПнВтСрЧтПтСбВс
272829303112
3456789
10111213141516
17181920212223
24252627282930