Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ІНФОРМАЦІЙНА БЕЗПЕКА NАЦІОНАЛІСТА.docx
Скачиваний:
3
Добавлен:
06.11.2018
Размер:
32.17 Кб
Скачать

Інформаційна безпека націоналіста

Вступ

1. Комп’ютерна безпека.

2. Захист від прихованого збору інформації.

3. Соціальна інженерія: Про справу не говори з тим, з ким можна, а з ким треба.

Замість висновку.

Вступ

Початок нового тисячоліття характеризується глобалізацією світових економічних і політичних процесів, невід’ємною складовою яких є інтенсивне використання досягнень сучасних інформаційних технологій. У сучасному світі інформація є найціннішим глобальним ресурсом. Економічний потенціал суспільства переважно визначається обсягом інформаційних ресурсів та рівнем розвитку інформаційної інфраструктури. Інформація постійно ускладнюється, змінюється якісно, зростає кількість її джерел і споживачів. Водночас зростає уразливість сучасного інформаційного суспільства від недостовірної (а іноді й шкідливої) інформації, її несвоєчасного надходження, промислового шпигунства, комп’ютерної злочинності і т. ін.

Інформаційна безпека – це стан захищеності суспільства, держави, особистості, стан захищеності інформаційних ресурсів, які забезпечують прогресивний розвиток життєво важливих сфер суспільства.

1. Комп’ютерна безпека.

У наш час комп’ютер почав розвиватися настільки бурхливими темпами, що проникнув практично в усі сфери нашої життєдіяльності: особисте життя, дозвілля, обмін інформацією, навчання, шопінг, бізнес і т.д. Багато хто вже й не уявляє своє життя без комп’ютеру та Інтернету. Але не слід забувати, що крім усіх своїх благ обчислювальні машини несуть і велику небезпеку: маючи необхідне обладнання або навики (і те і інше будь-які спецслужби мають в надлишку) досить легко отримати доступ до інформації на жорсткому диску жертви. Але не будемо вдаватись в теоретичні подробиці, наведу елементарні засоби електронної «гігієни».

Що таке шпигунське ПЗ?

Терміном «шпигунське програмне забезпечення» прийнято називати програми, які відслідковують всі дії користувача на ПК, збирають інформацію, що зберігається на комп'ютері, або конфіденційні дані без якої-небудь згоди його власника. Програми-Шпигуни здатні запам'ятовувати відвідувані користувачем Web-Вузли, час візитів, реєструвати всі натискання на клавіші клавіатури (саме так крадуть номера кредиток і pin-коди!) або виконувати прихований облік установленого на комп'ютері користувача програмного забезпечення.

Найнебезпечнішими є програми, які саморозмножуються по електронній пошті, установлюються без відома користувачів, використовуючи для цього помилки та дірки в програмному забезпеченні. Не меншу небезпеку представляє ПЗ, що перехоплює повідомлення електронної пошти або миттєві повідомлення, а також збирає й передає в Інтернет конфіденційну інформацію або ж без відома користувача ПК міняє параметри існуючого в користувача захисту, що робить Ваш комп'ютер беззахисним перед наступними атаками. Залежно від різновиду шпигунського ПЗ деякі програми можуть попереджати свого власника про те, що тепер користувач комп'ютера запустив той або інший додаток. Інші здатні готовити «діри» для проникнення в систему або налаштовувати модем на передачу платних дзвінків, оплачувати які доведеться власникові ураженого комп'ютера. Останнім часом до шпигунського ПЗ також прийнято відносити деякі програми обміну файлами, які дозволяють витягати по мережі з того або іншого комп'ютера файли без згоди його власника. Самою небезпечною властивістю програм-шпигунів є здатність передавати зібрану інформацію на комп'ютер їхнього розроблювача.

Шпигунські програми проникають у комп'ютери різними способами. Найпоширеніший - через Web-Браузери або електронну пошту. Ще один варіант - завантаження на комп'ютер у момент установки «доброякісного» програмного забезпечення. Так, зловмисник може поширювати програми-шпигуни, впроваджуючи їх у корисні додатки з метою змусити користувача встановити схованих у них «шпигунів». Як правило, такі програми інтегруються в популярний безкоштовний софт, що завантажується через Інтернет або розповсюджуваний на CD як додаток до друкованих видань.

Чим небезпечні програми-шпигуни?

Шпигунські програми не роблять прямого впливу на роботу вашого комп'ютера. Як правило, вони не містять вірусів, однак «на всю» експлуатують ресурси системи. Найбільшою мірою від шпигунських програм страждає конфіденційність інформації. Програми-Шпигуни записують кожний ваш крок як усередині комп'ютера, так і в зовнішньому Інтернет-Середовищі. Весь масив цієї інформації передається зловмисникові-розроблювачеві, що користується зібраними даними у власних інтересах і природно не Вам у благо!

Як захищатися?

Більша частина шпигунських програм вбудовується в безкоштовне програмне забезпечення, встановлюване користувачем на ПК, але деякі з них автоматично завантажуються на комп'ютер при відвідуванні певних веб-сторінок. Якщо на екрані спливає повідомлення із пропозицією встановити програму для доступу до вмісту сайту, краще не поспішати натискати кнопку OK, не перевіривши це програмне забезпечення. Якщо для перегляду сторінки, що цікавить вас, не потрібно особливе програмне забезпечення, відмовтеся від завантаження будь-якого додаткового софта.

На деяких сайтах наведені списки програм, що містять шкідливі шпигунські модулі. Пройшовшись за списком, Ви зможете довідатися, чи не встановлені вже ці програми на вашім комп'ютері. Іноді судити про присутність шпигунської програми на комп'ютері можна, так сказати, по особливостях поводження системи: уповільнена реакція при введенні даних із клавіатури; спливаючі час від часу попередження встановленого фаєрвола; запису в журналах про запити доступу до незнайомих сайтів з боку невідомих прикладних програм, а також про спроби встановити з'єднання з даним комп'ютером з вузла з невідомою IP-Адресою; зниження системної й мережної продуктивності; поява підозрілих файлів у системі. Однак найбільш ефективним способом захисту від шкідливого шпигунського ПО є установка спеціального анти-шпигунського програмного забезпечення.

Чим захищатися?

Дотепер найпоширенішим засобом захисту ПК від шпигунських програм вважалися персональні фаєрволи. Принцип роботи останніх зводиться до наступного: фаєрвол постійно перебуває в оперативній пам'яті й відслідковує вхідні й вихідні звертання до мережних портів комп'ютера. Фаєрвол аналізує пакети даних, що надходять на Інтернет-Порти й поштові порти, по типу звернення і його адресатові. Більшість фаєрволів дозволяє забороняти або дозволяти певні типи звернення для того або іншого адресата за принципом «якщо дозволено, то завжди, якщо заборонено, то завжди». Однак у цьому найчастіше криється корінь зла, тому що більшість шпигунських програм, інтегруючись усередину того або іншого пакета (наприклад, у дозволений Web-Браузер) або маскуючись під Web-Браузер, уже не можуть бути виявлені фаєрволом і проникають на комп'ютер, після чого спокійно розвертають свою шкідливу активність. Крім усього іншого, фаєрволи, як правило, ресурсоємкі, тому за відносну безпеку свого ПК доведеться розплачуватися продуктивністю.

Основною функцією фаєрвола є захист комп'ютерних мереж або окремих комп'ютерів від несанкціонованого доступу ззовні. Можливими наслідками такого доступу може бути крадіжка паролів, видалення даних, крадіжка інформації, передача інформації про ваші веб-пристрасті...

Поряд з антивірусом, фаєрвол є обов'язковим для більшості користувачів Інтернету, але на відміну від першого вимагає більшої уваги. Для тих, хто не бажає розбиратися з усіма параметрами та повідомленнями можна рекомендувати Sunbelt Personal Firewall, який викликає мінімальну кількість проблем і володіє до того ж непоганим і розумним захистом.

Якщо для користувача якість захисту переважає простоту використання йому підійде Comodo Internet Security. Це повноцінний пакет для захисту комп'ютера з відмінною системою виявлення вторгнень. Крім фаєрвола в нього входить антивірус і Comodo Defense +. Антивірус Comodo не відрізняється нормальною роботою, тому при інсталяції Comodo Internet Security його краще не встановлювати і використовувати інший, наведений нижче.

Антивірус. Встановіть антивірус і постійно його обновляйте. Наприклад, Антивирус Касперского, NOD 32 або ж найкращий варіант – Dr.Web 5 (наприклад один з «найживучіших» вірусів на сьогодні – Win32@Sector17 - 100% виловлюється лише цим антивірусом). Але використання лише самого антивірусу не вбереже від всіх можливих загроз. У зв’язку з цим потрібно періодично перевіряти комп’ютер допоміжними утилітами: Dr.Web CureIt! або AVZ.

Резервна копія. Зробіть резервну копію своїх даних.

Скопіюйте на диски саме важливе, що у вас є на комп'ютері. Обов'язково перевірте якість копії, якщо записуєте на диск. Ще краще купити знімний жорсткий диск або флешку великого об’єму і на нього дублювати інформацію.

Трапитися може, що завгодно - пам'ятаю, на другому курсі навчання в коледжі в підручники по теорії ймовірності приводилися ймовірності настання загроз терактів і там (напевно заради жарту) був приклад: розрахована імовірність, що на Ваш будинок впаде літак і дані будуть знищені - 0.0000...0001. Це було до 11 вересня 2001 р., і як наслідок тільки одна фірма із Всесвітнього Торгового Центру зберегла свої дані….

Довгі паролі. Використовуйте довгі паролі. Паролі - основа захисту інформації, на них усе тримається. Пароль повинен бути довжиною від 15 символів та мати літерно-цифрово-символьний вміст.

Як придумати такий пароль: візьміть два слова й з'єднаєте їх яким-небудь символом. Наприклад, екран%кампьютіра (помилки в словах зроблені спеціально) та наберіть його в латинській розкладці. Вийде доволі складний пароль, який важко підібрати: trhfy%rfvgm.nshf. Пам’ятайте, прості паролі типу: 12345, слів кирилиці й англійської мови зламуються відповідними програмами за секунди(!!!).

Можете проекспериментувати зі зломом паролів. Ось програми для злому - http://www.passwords.ru . Між іншим, статистика показує, що на теренах бувшого СССР роблять найкращі зломщики та шпигунські програми.

Паролі на поштові скриньки (наприклад mail.ru, i.ua і т.д.) в Інтернеті зламати Вам не дадуть, тому що обмежено кількість невдалих спроб (зазвичай 3 спроби).

Запишіть свій пароль де-небудь і носіть його в гаманці або у голові (якщо це важливий пароль). Не зберігайте паролі під килимком миші й поруч із комп'ютером. По статистиці досить ( у гіршому варіанті) обшукати в офісі 13 столів, щоб знайти чий-небудь пароль. У найкращому разі, якщо пощастить, досить оглянути всього 3 столи й пароль Ваш!

Можете використовувати для створення паролів, якщо його не потрібно запам'ятовувати, генератори випадкових чисел - http://www.random.org. Генерація випадкових чисел заснована на вимірі радіоприймачами атмосферного шуму Землі.

Щоб не тримати в голові всі паролі, використовуйте програми-менеджери паролів. Але це небезпечно з тої причини, що маючи пароль від вашого менеджера – зловмисник буде мати всі Ваші паролі, із всіма наслідками, що витікають звідси.

Обов'язково після того як зробите "сейф для паролів" продублюйте його на знімний диск або запишіть на CD чи флеш-пам’ять. Зламати його не зламають, а от якщо ваше сховище зникне, то разом з ним і паролі...

Пароль на Bios. Встановіть пароль на Bios для запуску комп'ютера. Це можна зробити, натиснувши на кнопку Del (F2, F4, F11, F8, F12 - дивіться документацію до Вашої материнської плати), на початку завантаження комп'ютера. Далі ви потрапите в "серце" комп'ютера - BIOS, знайдіть там меню Passwords і встановіть пароль. Будьте уважні, якщо ви забудете пароль, то комп'ютер не завантажиться і його доведеться «ламати». Тоді потрібно розбирати комп'ютер, щоб скинути пароль. Для ноутбуків установка пароля на Bios просто необхідна, та й на порядок ускладнюється його розборка.

Відновлення інформації. Інформація з комп'ютера після видалення не зникає. Вона лежить там де й лежала й буде там перебувати доти поки місце на диску не закінчиться й поверх її не буде записана нова інформація.

Слова: "видалення", "стирання", "знищення" - не синоніми. Подумайте над змістом слова видалення (delete). Ніхто й не говорив, що інформація знищується, вона всього лише видаляється. Її можна повернути за допомогою програм відновлення даних. Одна з найпростіших програм - DocumentsRescue Pro

Встановіть програму й проскануйте, наприклад, свою флеш-карту або картку від фотоапарата. Згадаєте багато цікавого. Навіть жарт був в Інтернеті на цей рахунок: "Люблю давати всім свій цифровий фотоапарат, а потім за допомогою програм відновлення дивитися чого ж вони там назнімали".

Відновити можна навіть файл затертий поверх. Це можливо тому що програми роблять багато резервних копій при роботі з документами. Використовуйте програму WinHex для цих цілей. А на сайті www.recoveryfiles.ru добра людина завжди допоможе відновити видалені дані.

Знищення інформації. Якщо інформацію так легко відновити, то як же її знищити?

Використовуйте спеціальні програми для фізичного знищення інформації. Після установки такої програми при натисканні правої кнопки миші на файлі з'явиться пункт "Стерти" або "Знищити". Із цього моменту ви вже будете вибирати, що вам робити: видаляти інформацію або знищувати її. Знищення відбувається шляхом багаторазового запису поверх файлу, що затирається.

Пам’ятайте, що вільне місце, що зараз у вас є на комп'ютері, зовсім не порожнє. Там перебувають раніше вилучені вами файли. Програми знищення інформації дозволяють затерти вільне місце.

Захист даних на комп'ютері. Як поставити пароль на папку й чому цього немає у звичайному Windows? Питання гарне, сама Microsoft один раз зробила таку можливість і пошкодувала, користувачі завалили службу тех. підтримки листами, що забули пароль...

Властиво, паролі на папки ставити не потрібно. Адже ми в будинку на кожну шафку і ящик замок не вішаємо. Якщо людина хоче зберегти коштовні речі, то для цього використовує сейф. Також на комп'ютері потрібно виділити область диску, що буде зашифрована й нікому недоступна крім вас.

Використовуйте для цього програми для шифрування (криптографії). Рекомендую PGP або Kremlin Encrypt, але для нормальної роботи потрібно буде купити (або знайти «вилікувану від жадібності») повну версію програми.

Захист карт пам’яті. Як захистити флеш-карту? Уявіть, Ви втратили свою карту пам'яті або флешку , а з нею й свої документи. Як зробити так, щоб ніхто не зміг ознайомитися з вашими даними? Використовуйте програму TrueCrypt.

За її допомогою Ви зможете виділити на флеш-карті шифрований розділ. Запишіть обов'язково саму програму TrueCrypt на флеш-карту, щоб ви могли на будь-якому комп'ютері відкрити свій шифрований розділ. Рекомендую перед підготовкою захищеної флеш-карти обробити її програмою для знищення інформації, щоб у вільному місці не було ваших даних.

Підбиваючи підсумок, що потрібно зробити в першу чергу: встановити й регулярно обновляти антивірус та фаєрвол (його ще називають брендмауером), зробити резервну копію даних і використовувати довгі паролі.