ИНФОтека

Информационная безопасность

Информационная безопасность

Книги и брошюры

Добро пожаловать во второй выпуск курса информационной безопасности! Напоминаю, что только подписчики (см. форму подписки в конце выпуска) смогут получить сборник выпусков в виде электронной книги, а также консультации по вопросам безопасности — преимущественно бесплатно.

Начиная со следующего выпуска, вы получите доступ к книге (точнее, серии брошюр), посвящённых вопросами безопасности, конкретно — в части создания и ведения блога. Чтобы дать представление о некоторых темах, вот взятые наугад названия некоторых из запланированных на лето брошюр.

«Безопасность блога: практическое руководство (создаём блог с нуля)», «Криптография для всех: как надёжно спрятать данные» (тем, кто в курсе, укажу ещё ключевые слова: Tomb, Truecrypt, GnuPG), «Скажи 'пароль': создание и безопасное хранение надёжных паролей», «Основы безопасности для Windows: первые действия, которые следует делать после установки операционной системы», и так далее.

Обращаю ваше внимание: только основные, «опорные» выпуски будут выходить в списке и блоге одновременно. Новостные выпуски — только в списке рассылки (если вы не подписались, настоятельно рекомендую сделать это, форма подписки внизу поста. Только в новостных списках и брошюрах я буду приводить ссылки на публикации, программное обеспечение и прочие полезности.

Итак, вот следующие два базовых правила безопасности, которыми следует руководствоваться, в дополнение к первому:

  • Абсолютной безопасности не существует
  • Дёшево, удобно, безопасно: выбирайте любые два

Рассмотрим оба чуть подробнее.

Правило #2: Абсолютной безопасности не существует

Любые меры безопасности практически всегда относятся к противостоянию брони и снаряда. Ни одна из сторон этого состязания не стоит на месте.

Поэтому недостаточно поставить защитные средства, проверить, что доступа к данным нет ни у кого лишнего, и почивать в спокойствии. Безопасность — это дисциплина. Так же, как здоровый образ жизни предполагает периодические действия, чтобы организм чувствовал себя отлично (физические упражнения, правильное питание, и так далее), точно так же и безопасность — это необходимость периодически проверять состояние дел и принимать меры, если требуется что-то изменить или улучшить.

Вот некоторые практические следствия из второго правила:

  • нет и не может быть программы (устройства, методики), которая на 100% и навсегда защитит вас от угроз киберпространства и окружающей реальности
  • любые сведения и методики практического рода всегда устаревают, это только вопрос времени
  • вам следует предусмотреть не только способы оградить ваши данные от непрошеных гостей, но и разработать план действий на случай, если нарушение безопасности всё-таки состоялось

Правило #3: Дёшево, удобно, безопасно: выбирайте любые два

Наиболее безопасный (с точки зрения потери данных) компьютер — выключенный и запертый в непроницаемый для радиоволн сейф. Оптимально — в труднодоступном и непригодном для жизни месте.

Шутка, конечно, но в ней есть определённая доля смысла. Помимо основных каналов утечки информации (собственно доступ к компонентам компьютера или передаваемой им штатным образом информации) есть и т.н. сторонние каналы. Приведу пример такого канала: при работе клавиатуры разные клавиши не только издают разный звук, но и создают специфические электромагнитные импульсы. Анализ соответствующих данных может помочь регистрировать нажатия клавиш, даже если нет непосредственного доступа к комьпютеру.

Методики предотвращения доступа к данным существуют для каждого конкретного типа атаки. Вопрос только в том, во сколько обойдётся попытка защититься от всего.

Сразу отвечу: обойдётся очень недёшево.

Если вы попытаетесь предусмотреть возможные способы усиления безопасности, то очень скоро поймёте, что вам придётся жертвовать чем-то одним: удобством работы; дешевизной; надёжностью принятых мер.

Единственный способ способ максимально надёжного ограничения доступа к информации на компьютере приведён в начале этой части. И он уж точно неудобен и недёшев.

Как тогда быть?

Одно из «малых» правил компьютерных систем гласит: 10% занятий отнимают 90% времени. Есть разные вариации этого высказывания, но почти всегда соблюдается пропорция, похоажя на 10:90.

Предположим, что 10% всех потенциальных «взломщиков» (на самом деле существенно меньше) — те, которых не удастся держать от компьютера на расстоянии. Простейший пример^ представители гос.органов, которым крайне легко получить доступ к вашему оборудованию.

Поэтому вам не нужно пытаться отгородить их от ваших данных. Это, в случае типичной ситуации, вряд ли удастся. Взамен вам нужно принять меры, чтобы даже при доступе к вашему компьютеру человек, с которым вы не желаете делиться данными, не смог получить доступ к действительно важным данным.

Как это сделать и почему это важно — тема следующего выпуска. Там начнутся вполне практические рекомендации (хотя теории будет ещё очень и очень много, не расслабляйтесь).

А пока сформулируйте ответ на следующий простой вопрос: от кого конкретно вы старались бы защитить ваши данные, и почему?

И обещанный ответ на вопрос «что такое информационная безопасность». С мой точки зрения это — совокупность мер (таких как установки настройка программ, определённые периодически выполняемые действия и т.д.), которая позволит оградить вас от доступа нежелательных лиц к вашим данным, а если оградить не удалось — сведёт возможный урон к минимуму.

Помните: если вы подписчик, вы всегда можете задать мне вопрос на тему компьютерной безопасности, и я постараюсь дать пусть и краткий, но максимально полезный ответ.

Оставайтесь на связи!

Понравился материал? Расскажите о нём друзьям!
Хотите первыми получить доступ к новым книгам и курсам? Подпишитесь на список
,

Адрес уведомления об обратной ссылке для этой записи:

//trackback/316