ХайТекСити
Категории каталога
Игры [48]
Устройства [9]
Софт [23]
Гаджеты [10]
Технологии [19]
Моддинг [4]
Защита [6]
Наука и техника [10]
Мобильные устройства [26]
Система [17]
Связь [13]
HTML [16]
Интернет [30]
SSI [4]
XHTML [3]
Компьютерная периферия [6]
Хранение данных [3]
Корпуса [1]
Система охлаждения [1]
Разное [24]
Компьютерная жизнь [2]
Железо [65]
WEB-программирование [20]
Программирование [2]
2D графика [37]
3D графика [10]
Операционные системы [6]
Форма входа
Поиск
Статистика
Rambler's Top100

page counter
Онлайн всего: 3
Гостей: 3
Пользователей: 0

Вторник, 2024-05-21, 06:20:04
Приветствую Гость Гость | RSS
Главная | Регистрация | Вход
ХайТекСити
Главная » ХайТекСити » Защита

Методы защиты информации

Способов добычи чужих секретов расплодилось сейчас во множестве. Это и перехват трафика, и засылка программ-троянцев, и установка снифферов, и многое другое. Более того, если высококвалифицированный человек, специализирующийся на подобных вещах, всерьез займется «добыванием» вашей информации, то защититься не будет никакой возможности. Рано или поздно потенциальная жертва (т.е. Вы) допустит ошибку, и все ее секреты будут как на ладони.
Следовательно, стоит прежде всего максимально усложнить задачу гипотетическому взломщику, а способов сделать это предостаточно. Это и аппаратные средства, и программные решения. Однако пользоваться ими следует с большой осторожностью, так как можно совершенно неожиданно для себя нарушить закон (как это ни странно).

"Слабое звено" в защите информации

В самой защищенной системе самым «слабым звеном» являются, как ни странно, пользователи, мы с вами, а значит, спасаться мы будем самостоятельно, современные технологии предоставляют для этого достаточно серьезный арсенал. Например, встроенные во все операционные системы средства аутентификации. Только пользователи об этом не всегда знают, так как в поставляемой технике, будь то ПК, КПК или мобильный телефон, они не активированы. Например, когда приобретаешь тариф одного мобильного оператора, PIN-код карты отключен, хотя он дается в специальном конверте в комплекте с карточкой. Его же конкуренты из другой компании оказались более предусмотрительными: у них свежеприобретенная SIM-карта требует PIN сразу.
Казалось бы, это ни о чем не говорит, однако точно так же поставляются и операционные системы. Конечно же, можно их распространять и как телефонные контракты, с уникальными логинами и паролями для каждого пользователя, но есть подозрение, что такая практика, навязывания защиты собственной информации, не приживется. Пока уникальные активационные номера используются для защиты от несанкционированного копирования, но это не особо помогает. Так что пользователю имеет смысл прежде всего при установке ОС или при получении ПК с предустановленной системой сразу же активировать все возможные защитные механизмы, вплоть до пароля на скринсейвере. А можно поступить совсем нетривиально: завести даже для одного себя несколько пользователей на все случаи жизни; все современные ОС для ПК позволяют это делать, да и переключение между сеансами — дело несложное.
Например, завести пользователя для Интернета с минимальными правами - так информация будет гораздо надежнее защищена.

тоже, о защите информации в КПК

К ПК у постороннего есть возможности получить доступ, даже если он стоит себе спокойно в частной квартире (тайное проникновение в чужое жилище уголовно наказуемо, но не невозможно). Кажется, что КПК более подконтролен пользователю, однако его можно вытащить из кармана зазевавшегося владельца, и к горечи утраты недешевого устройства прибавится расстройство по поводу того, что конфедициальная информация станут достоянием злоумышленника.
Для таких случаев в КПК встроен механизм защиты, который все же следует активировать хотя бы на всякий случай: ведь КПК не мобильный телефон, и средства индивидуализации для него не столь развиты. Возможны случаи, когда несколько одинаковых наладонников оказываются рядом, и появляется шанс взять чужой. Однако здесь может возникнуть проблема иного рода: некоторые модели КПК в состоянии закрытия паролем никого не допустят к информации о владельце. Поэтому, такие КПК не стоит закрывать паролем полностью.
А делается это следующим образом: достаточно пометить информацию, которая не должны попадаться на глаза посторонним как «личные», и защитить "личное" паролем.
Теперь до них добраться будет сложно, а восстановить работу закрытого паролем КПК можно будет лишь с помощью полного сброса (hard reset), что конечно повлечет за собой удаление информации которую Вы таким образом защитили. И обязательно, на случай, если КПК будет найден добросовестным человеком, следует оставить свои персональные данные в разделе «Владелец».

Защита информации передаваемой по сети

Пересылка информации по Интернету давно стала привычной. Однако перехватить пакеты с сообщениями все еще несложно. Как обеспечить защиту информации в данном случае? Тут есть несколько способов.
Первый и самый простой: паковать в архивы и защищать паролем. Конечно же, верхом легкомыслия будет тут же, в теле письма, указывать пароль, для его передачи стоит пользоваться другими способами, например намекнуть на какие-либо обстоятельства, которые известны только отправителю и получателю. Или переслать
пароль другими средствами, например SMS. Недостатков на поверхности вроде бы нет, однако никто не отменял простой перебор паролей, да и опытному взломщику, закрытый паролем, документ открыть несложно.
Способ второй — стеганография. Эта технология применяется для помещения конфиденциальной информации в безопасные сообщения, например, можно переслать текстовые файлы внутри фотографий. Злоумышленник даже не догадывается, что внутри фотографий из турпоездки или с вечеринки скрывается важная информация. Вместе с тем, метод также не лишен недостатков. Специальное ПО для упаковки файлов в Сети найти можно, но регулярное использование этого метода защиты информации многократно увеличит пользовательский трафик, что негативно отразится на бюджете.

Самый верный способ защиты информации

Есть такой способ защиты информации. Это старое доброе шифрование. Конечно же, не следует задавать простые пароли типа "даты рождения" или "имени родственники"... даже просто любое слово/словосочетание не достаточно для полноценной защиты информации - такой шифр сразу будет взломан. Перестановкой букв и слов по алгоритму тоже никого не удивишь, любая программа-переборщик вмиг восстановит истинную последовательность.
Поэтому стоит обратиться к так называемому стойкому крипто — алгоритмам, которые пока не вскрыты. Конечно же, все они рано или поздно будут взломаны, но это потребует таких вычислительных мощностей, которыми никто единолично не располагает и не скоро сможет распологать.

И, еще раз, помните - слабое звено в защите информации это человек, т.е. Вы.



Источник: http://www.ironhorse.ru
Категория: Защита | Добавил: KroX (2007-04-02) | Автор: Dan
Просмотров: 755 | Рейтинг: 0.0/0 |

Всего комментариев: 0
Имя *:
Email *:
Код *:
Copyright OURWORLD © 2024
Сайт управляется системой uCoz