Защита просвещенных
Прежде чем украсть кошелек, вор «крадет» знание о его местонахождении
![]() Когда-то обеспечивать безопасность можно было при помощи таких простых средств. Развитие электронных телекоммуникаций делает человеческую жизнь все более уязвимой. И о ее защите следует заботиться заблаговременно. Фото ( |
Информация это не та вещь, которую можно пощупать, понюхать или попробовать на вкус. Она нематериальна и неосязаема. Ее можно получать «ex nihile», а она может бесследно пропадать. В «чистом» виде она не существует: информации обязательно нужен какой-то материальный носитель хотя бы какая-нибудь волна или мозг человека. А кроме того, ее можно размножать в бесконечном количестве копий, при этом каждая из них совершенно не будет отличаться от предыдущей ни по объему, ни по качеству, ни по составу, несмотря на то, что материальные носители каждой копии могут быть совершенно разные.
Два качества этой странной субстанции определяют особое отношение к ее сохранности: ее способность к неограниченному копированию и ее ценность. Люди с самых давних пор стремились добраться именно до той информации, которую от них прятали, потому что, по известной формуле Фрэнсиса Бэкона, знание дает власть. С наступлением информационной эры только знания открывают дорогу к власти. Безопасность один из важнейших вопросов, возникающих при соприкосновении с информацией и информационными технологиями. Безопасность можно понимать в двух смыслах: как защиту конфиденциальной информации от людей, не имеющих разрешения на доступ к этой информации, и как защиту от нежелательного использования информации, которая хранится в сети и не рассматривается как конфиденциальная.
Защищать информацию и легко и сложно одновременно всё зависит от того, насколько ценной является эта информация для владельца и сколько он готов затратить сил и средств на защиту.
![]() Кражи ноутбуков отнюдь не редкость. Еще большая «нередкость», когда содержимое его памяти на несколько порядков дороже самого компьютера. Но доступ к запоминающим устройствам может быть закрыт для всех, у кого отпечатки пальцев отличаются от отпечатка указательного пальца владельца. Это, конечно, тоже не панацея, но от части неприятностей уберечь поможет. Фото: Lenovo |
Сложнее защитить информацию, которая передается от одного человека (с одного компьютера) другому человеку (на другой компьютер). Для этого необходимо установить программу для зашифровки и расшифровки электронных сообщений, например,
В еще более сложном положении находится любая крупная компании, которой необходимо разработать множество внутренних документов, внедрить какие-либо технические системы и лицензировать их, создать организационное подразделение, ответственное за информационную безопасность и регулярно проводить работу с сотрудниками по вопросам защиты информации. (Разумеется, все эти проблемы возникают и у самой мелкой компании, но сложность их разрешения довольно быстро нарастает с ее ростом.)
Но эта сложность техническая. Хотя существует множество законов и нормативных актов, охраняющих конфиденциальность внутренних тайн предприятий, у них, как правило, достаточно возможностей обеспечить свою безопасность. Гораздо хуже обстоит дело с обычными пользователями: в плане защиты личной информации они оставлены на произвол судьбы.
Мало кто задумывается, где и какая хранится персональная информация. А, между тем, таких мест очень много. Например, одной из важнейших частей технических систем сотовых операторов является база данных с информацией о клиентах: номера его телефонов и телефонов его собеседников, суммы и сроки оплаты, задолженность и многое другое. В базе данных налоговой инспекции величина доходов и налогов граждан, в медицинском учреждении информация о перенесенных заболеваниях, лечении, состоянии здоровья и т.д. И практически везде есть паспортные данные. Всё это информация, именуемая в соответствующем законе «персональной» и определяемая, как информация «о частной жизни». Номинально этот закон берет ее охрану: «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются» (Конституция РФ, ст. 24). Но не составляет труда найти в нелегальной продаже диски CD или DVD с базами данных этих организаций и приобрести их за более чем скромные деньги.
![]() Примерно так было написано на майках участников DefCon. Верхняя надпись красовалась на груди, а нижняя на спине. Иллюстрация:: Jinx |
«Social engineering specialist. Because there is no patch for human stupidity» («Специалист по социальной инженерии. Для человеческой же глупости нет патча», такие надписи красовались на футболках многих участников
«Проблема информационной безопасности в гораздо большей степени человеческая, чем техническая», говорит Дэн Каминиски (Dan Kaminisky) из фирмы
![]() Некоторые почтовые службы предупреждают своих пользователей, когда те получают письма от «сомнительного» адресата. В данном случае, совсем не от того, который указан в строке отправителя. Но об осторожности никогда не надо забывать. Снимок экрана ( |
Интернет сегодня заполнен электронными фишинг-письмами и фишинговыми веб-сайтами. Фишинг (англ.
В буклете конференции содержалась рекомендация не пользоваться сайтами с доступом по паролю, если он передаётся в незашифрованном виде. Участники DefCon, пренебрегающие этой рекомендацией, были без труда «выловлены» в сети, а их логины и пароли вывешены на «Wall of Sheep» (дословно «Стена овец») для всеобщего устрашения и назидания. В этот список попали инженер
Отдельную и совершенно особую проблему представляет проблема защиты информации, добровольно переданной человеком в сеть, в чатах, форумах, блогах. Изначально интернет-дневники (блоги) и социальные сети создавались, как сугубо личное пространство их обладателей, доступ в которое он строго ограничивает наиболее близкими ему людьми. Люди довольно скоро стали доверять подобным ресурсам слишком много личного. Прямое личное общение постепенно выходит из моды, поэтому многие пишут о себе откровенные фантазии или совершают поступки, на которые никогда не решились бы в действительности.
Всё это может теперь стать доступно людям, не понимающим этих фантазий или поспешно идентифицирующих их с самим автором. Последствия могут быть очевидны, стоит только представить себе, что эта информация появилась у потенциального работодателя. Даже обычный запрос к поисковым системам может выдать много информации, интересующей специалиста по кадрам, если соискатель достаточно активно ведет себя в сети. А кроме поисковых сервисов существуют и социальные сети, форумы, чаты и пр. И всё, что сказано соискателем на этих ресурсах, может быть присовокуплено к его резюме и истолковано совершенно превратно.
![]() Во время 14-й Конференции DefCon участники могли ознакомиться в холле со «Стеной овец» постоянно обновляющимся списком тех участников конференции, которые пренебрегали стандартными мерами безопасности и «потеряли» свои личные идентификаторы. Фото ( |
Практика внимательно изучать Интернет в поисках личной информации о претендентах на работу получает все большее распространение среди рекрутеров. Ее главная задача, по словам исполнительного директора Центра по исследованию карьерного роста
Во многих организациях существуют подразделения, занимающие вопросами информационной безопасности. В рамках борьбы с «инсайдом» (утечкой информации, происходящей по вине сотрудников) в функции служб безопасности крупных компаний давно входит мониторинг информации и активности сотрудников в сети Интернет. Так или иначе «под колпаком» оказываются те, кто обсуждает своего руководителя, политику компании или внутренние взаимоотношения: личное отношение, высказанное на форуме или блоге, может стать причиной серьезных проблем, вплоть до увольнения. К сожалению, многие сотрудники продолжают откровенничать, не понимая, что опубликованная в сети информация может быть доступна всем, а ее прозрачность позволяет работодателям достаточно легко вычислять «болтунов». Особенно легко выявить сотрудника, который пользуется Интернетом через рабочий компьютер: сервера компании, предоставляющие доступ, ведут регистрацию активности пользователей, а в некоторых и перлюстрацию всей исходящей и входящей информации: электронной почты, номера ICQ и т.д.
Но проблемы могут возникнуть не только на работе.
Читайте также в журнале «Вокруг Света»:
Владимир Натров, 08.11.2006
Новости партнёров