Можно ли безопасно пользоваться интернетом?

Интернет — безопасность — критически важный вопрос как для обычных пользователей, так и для крупных компаний. Интернет, по определению, это Сеть, а сети открыты и потому уязвимы для атак. Неэффективная политика интернет — безопасности приводит к существенному снижению производительности и доверия потребителей.

Разрабатывая политику интернет — безопасности, помните следующее:

• Всегда быть начеку. Даже совершенная система интернет — безопасности может буквально за один день устареть.
• Объединяйте программное обеспечение и человеческую компетенцию. Для гарантии безопасности одного программного обеспечения недостаточно. Нужны еще квалификация и опыт человека.
• Обеспечивайте как внешнюю, так и внутреннюю безопасность. Многие случаи нарушения защиты происходят внутри организации.

Ответы на вопросы:

Каковы примеры лучшей практики в области интернет — безопасности?

Назовем элементы лучшей практики:

• Нужно разработать политику интернет — безопасности.
• Если система дала сбой, немедленно обратитесь за помощью к независимым экспертам.
• После атаки для полной безопасности лучше всего переформатировать жесткий диск.
• Оставьте на компьютере только основное программное обеспечение. Чем больше функций, вариантов и программ, тем уязвимее компьютер для атак. Особенно это касается связанных с Интернетом программ и функций.
• Пользователям персональных компьютеров надо очень осторожно относиться к постоянному подключению, которое предлагают многие провайдеры широкополосного Интернета. Если вы постоянно подключены к Сети, то в любой момент уязвимы для зондирования и атак со стороны хакеров.
• Загружать в Интернете программное обеспечение можно только с тех сайтов, в надежности которых вы полностью уверены.

Представляют ли куки — файлы угрозу для безопасности?

В куки — файлах («печеньках») накапливается информация о том, как вы пользуетесь Сетью, и с ними связан относительно невысокий риск нарушения защиты. Тем не менее, куки усыпляют бдительность пользователей, так как в этих файлах запоминаются идентификационные номера и пароли, которые теперь уже не надо каждый раз вводить при входе в разные системы.

Можно ли подхватить вирус, просто открыв электронное письмо?

Да. В прежние времена было невозможно заразить компьютер по электронной почте, если только не открывать приложения. Однако теперь, чтобы заполучить появившиеся недавно вирусы, достаточно просто открыть электронное письмо.
Относитесь очень осторожно к непрошеной почте от неизвестных отправителей. Если сомневаетесь, удаляйте письмо, не открывая.

 

При разработке политики интернет — безопасности компании помните следующее:

• Многие угрозы безопасности исходят изнутри самой организации. Значит, чем меньше людей имеют доступ к внутренней работе системы, тем лучше. А те, кому такой доступ нужен, должны зарегистрироваться и получить специальные права доступа. Немедленно удаляйте пользователей, которым отказано в доступе, бездействующих или уволившихся из организации.
• Должна быть строгая процедура предоставления и отзыва прав доступа.
• Необходима оптимизация аппаратного и программного обеспечения: сложные системы уязвимее для атак. Например, в программном обеспечении вашего сервера удалите как можно больше необязательных функций.
• Разработайте политику паролей. Не позволяйте использовать простые или очевидные пароли и регулярно их меняйте.
• Внедрите процедуры резервного копирования данных и их восстановления в аварийных ситуациях.
• Внедрите процедуры реагирования на нарушения защиты.
• Будьте бдительны. Угроза интернет — безопасности всё время меняется, поэтому постоянно быть начеку — это лучшая система безопасности.
• Проверьте свою политику безопасности силами сторонней профессиональной организации. Также договоритесь, что их специалисты прибудут по вашему вызову в случае крупного нарушения защиты.

Преимущества межсетевых экранов

Межсетевой экран или брандмауэр — это программные средства защиты пространства между вашей компьютерной системой и внешним миром. С появлением Интернета разработка межсетевых экранов и управление ими усложнились из — за существенного роста объема взаимодействия между компьютерами и Интернетом, поэтому слишком прозрачный экран открывает компьютер для атак.

Борьба с вирусами

Компьютерные вирусы становятся все более изощренными и распространенными.
Очень важно иметь антивирусное программное обеспечение и постоянно обновлять его.
Столь же важно регулярно устанавливать на компьютер самые последние «заплатки» к программным пакетам безопасности. Для программного обеспечения Microsoft детальная информация о таких «заплатках» находится на сайте www.microsoft.com/security.

Борьба с хакерами

Главная цель хакера — получить несанкционированный доступ к чужому компьютеру. Для этого ищут уязвимые места компьютера, которые возникают в результате дефектов компьютерного программного обеспечения или неэффективных процедур обеспечения безопасности. Сеть более открыта, чем отдельный компьютер, поэтому многие хакеры теперь сосредоточились на приложениях, в которых использованы интернет — технологии. Многие из этих приложений всё ещё относительно новы, поэтому для них не разработаны надежные меры безопасности. Нарушения защиты могут быть самыми разными: от смены хакером цены в виртуальной «тележке» интернет — магазина до хищения номеров кредитных карточек.
Единственный способ борьбы с хакерами заключается во внедрении строгих процедур безопасности и постоянном мониторинге Сети.

Реакция на нарушение защиты

Если произошло нарушение защиты, нужно решить две основные задачи.
Во — первых, понять причину случившегося, чтобы не допустить повторения. Во — вторых, выяснить, кто это сделал, и наказать злоумышленников или по — другому отреагировать на их поступок. Очень сложно наказать за нарушение защиты, если отсутствуют убедительные доказательства, а опровергнуть или уничтожить эти доказательства довольно легко.

Ниже приведены рекомендованные действия в случае нарушения защиты:

• Проконсультируйтесь с профессионалами, особенно если это первый случай нарушения защиты.
• Защитите всю информацию в журналах, поскольку там зарегистрирована деятельность системы.
• Собранная информация должна быть технически точной.
• Информация должна быть собранной из различных источников, чтобы получить полную картину происшедшего.
• Убедитесь, что информацию никто не подделал, или не изменил.

Мониторинг возможных нарушений защиты включает в себя следующие действия:

• Проверка журналов регистрации доступа и ошибок с целью обнаружения подозрительной активности.
• Внимательное слежение за появлением необычных системных команд.
• Внимательное слежение за повторными попытками ввести пароль.

Атаки с целью нарушения нормального обслуживания пользователей

Цель таких атак — не вторгнуться в компьютерную систему, а, скорее, добиться аварийного отказа сайта, направив на него поток фиктивного трафика. От таких атак сложно защититься, а им подвергались даже известнейшие сайты, такие как CNN и eBay. Для блокирования повторяющихся потоков данных от определенного источника устанавливают межсетевые экраны.

Установка веб — сервера

Веб — сервер может стать открытой дверью в вашу сеть: если кто — то взломает сервер, ему будет легче взломать всю компьютерную систему. Прежде чем установить сервер, вы должны полностью понимать и уметь решать разнообразные вопросы безопасности.
По определению, веб — серверы граничат со Всемирной сетью и всеми ее потенциальными опасностями.
На веб — серверах установлены большие, сложные программные пакеты с открытой архитектурой, часто разработанные в большой спешке.
Для электронной коммерции защищенный сервер является необходимым условием. В таком сервере используется шифровка данных при передаче или получении их из Сети.
Например, без защищенного сервера информация о кредитных карточках станет легкой мишенью для хакеров.
Защищенный сервер шифрует такую информацию и преобразует её в специальный код, который будет расшифрован только после того, как опять окажется в безопасной серверной среде.
Так же важно, что происходит с конфиденциальной информацией после того, как она оказалась в серверной среде. После обработки её следует хранить в зашифрованном виде. А особенно секретную информацию, такую как данные о кредитных карточках, вообще удаляют.

Ограничение доступа к вашему сайту

Ограничить доступ к сайту или определенным его частям можно разными способами. Самый распространенный — внедрить систему доступа на основе имени пользователя и пароля. Однако можно ограничить доступ по IP — адресу (адрес узла в Интернете), чтобы на сайт могли заходить пользователи только из определенного адреса или домена. Но, пожалуй, самый мощный подход — это криптография с открытым ключом: только пользователь, знающий присвоенный ему ключ, может запросить на сайте информацию и прочитать её.

Безопасность и аутсорсинг

Аутсорсинг повышает риск нарушения защиты. Необходимо оговорить со сторонними исполнителями, что они будут придерживаться вашей политики безопасности и что вся работа будет выполняться согласно принятым процедурам безопасности.

Стороннему исполнителю нужно задать следующие вопросы:

• Какая у вас политика безопасности?
• Каковы процедуры резервного копирования данных и их восстановления в аварийных ситуациях?
• Как наши данные будут защищены от других клиентов?
• Как наши данные будут защищены от собственных служащих сервисной фирмы?
• Какая гарантия сохранности наших данных в случае нарушения защиты?

Основные ошибки:

Не быть постоянно начеку

Не существует такого понятия как идеальная система защиты. Если не быть постоянно начеку, компьютерные системы становятся открытыми для хакеров и вирусов. Важнейшая часть постоянной бдительности — это установление самых последних «заплаток» к защитным программным пакетам и антивирусного программного обеспечения.

Думать, будто вам вирусы не страшны

Вирусы становятся всё более распространенной проблемой. Если до сих пор вы ещё ни одного не подхватили, то вам или чрезвычайно повезло, или у вас превосходные антивирусные процедуры.

Думать, будто вы в Интернете анонимны

Как правило, это не так. Посещая любой сайт, вы автоматически сообщаете о себе следующую информацию:
• 1Р — адрес.
• Время доступа.
• Имя пользователя (если используется вход через имя пользователя и пароль).
• Запрошенный URL — адрес (унифицированный указатель информационного ресурса).
• URL — адрес, по которому вы находились непосредственно перед посещением данного сайта.
• Объём загруженных вами данных.
• Какими браузером и операционной системой вы пользуетесь.
• Ваш адрес электронной почты.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

© 2019 // Дизайн и поддержка: GoodwinPress.ru