Проект "ИТ-Защита"

УДК 681.3

В. А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 1.

 

Введение

Тема защиты критически важных объектов сейчас особенно популярна и многие производители решений по обеспечению информационной безопасности начинают предлагать специальные решения для защиты промышленных сетей, модернизируя свои продукты или разрабатывая новые, а порой, к сожалению, просто добавляют к названию «SCADA edition». Для того, чтобы не стать жертвой маркетинговой рекламы производителей/вендоров и суметь выбрать решения, которые действительно будут работать в рамках жёстких требований, предъявляемых к продуктам и системам информационных технологий (ИТ) критически важных объектов (КВО), и в эффективности которых можно быть уверенным, нужно обладать практическими знаниями в этой предметной области, восполнить которые мы постараемся в рамках настоящей статьи.

Далее читаем

В нашей статье Введение в анонимный Интернет – для чего нужна приватность?  мы уже затрагивали тему анонимизации с помощью использования прокси-серверов.

Напомним Вам:

«Прокси-сервера – это специальные компьютеры, на которых установлено специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При установлении соединения с прокси-сервером компьютер обычного пользователя "как бы перепоручает" такому серверу соединиться с определенным сайтом. В таком случае браузер работает в обычном режиме. А вот для использования прокси-сервера необходимо прописать его IP адрес в настройках используемого Вами браузера.»

 Прокси-сервера считаются одним из самых простых методов сохранения приватности и анонимности в сети Интернет, по сравнению с другими методами, например, VPN или Tor.

А в этой статье вы можете прочитать: "Как выбрать ВПН для работы"

Далее выбираем прокси

В наших прошлых статьях  "Используем VPN. Простые уроки" и "Тестируем VPN для продвинутых пользователеймы уже изучили, как пользоваться сервисами VPN в своей каждодневной работе на компьютере. Теперь рассмотрим, как использовать VPN-тунели на мобильных устройствах (смартфонах и планшетах). Сразу зададимся вопросом: а собственно зачем мне VPN на смартфоне? Дело в том, что частенько в деловых и туристических поездках приходится пользоваться бесплатным Wi-Fi в отелях, кафе, аэропортах и на вокзалах. С одной стороны, бесплатный доступ к Интернет по Wi-Fi в общественных местах – это очень удобно, а с другой стороны, ведь безопасность такого Интернет соединения крайне «сомнительна» и Ваша информация находится под угрозой. На многих конференциях по информационной безопасности специалисты не раз показывали, как легко и просто «взламывается» незащищенное Интернет соединение по Wi-Fi. Ну а что помешает хакеру получить доступ к Вашим данным в общественном месте через незащищенное соединение по Wi-Fi? А помешает ему использование сервиса VPN.

            Есть еще такой момент: на смартфонах люди обычно много общаются по Skype, ICQ, в социальных сетях. Вы хотите, чтобы тайна Вашего личного общения и переписки была нарушена непонятно кем? Я думаю, что нет. Ну и конечно же мобильный серфинг в сети Интернет, он также должен быть безопасен и конфиденциален.

Далее настраиваем VPN на смартфоне

В нашей статье «Используем VPN. Простые уроки» мы рассказали нашим читателям о принципах работы VPN и показали на примере недорогих сервисов VPN услуг, как и для чего использовать VPN-туннели.

Сегодня мы хотим еще раз затронуть тему VPN-услуг, тем более, что спрос на эти услуги растет с каждым днем, так как усиливается государственное регулирование сети Интернет в России и других странах СНГ, пользователи сталкиваются с целым рядом ограничений в Интернете, а также ситуация с информационной безопасностью в сети ухудшается с каждым днем.

Далее тестируем VPN

Аналитический отчет: 

"Глобальное исследование утечек конфиденциальной информации в  2013 году"

(Предоставлен Аналитическим Центром компании InfoWatch).

Некоторые факты и выводы из исследования:

 В 2013 году в мире зафиксировано, обнародовано в СМИ и зарегистрировано Аналитическим Центром InfoWatch 1143 случая утечки конфиденциальной информации, что на 22% превышает количество утечек, зарегистрированных в прошлом году.
 Скомпрометировано более 561 млн записей, в том числе финансовые и персональные данные.
 Россия вышла на второе место по количеству опубликованных утечек, обогнав Великобританию. Число «российских» утечек в 2013 году выросло на 78% – зарегистрировано 134 случая утечки конфиденциальной информации из российских компаний и государственных организаций.
 Доля утечек в госорганах и муниципальных учреждениях по всему миру остается стабильно высокой – 31%. Госорганы, наряду с медицинскими учреждениями, являются основным источником утечек персональных данных.
 Больше всего утечек информации связано с персональными данными – в 85% случаев утекает именно эта информация.
 Обнародованный в СМИ ущерб (включая затраты на ликвидацию последствий утечек, судебные разбирательства, компенсационные выплаты), который понесли компании вследствие утечек информации в 2013 году, составляет 7,79
млрд долларов.

Далее закачать отчет

После выхода нашей статьи «Tor: Руководство для рядовых пользователей сети» прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные системы анонимизации и безопасной работы в Интернете стали востребованы как никогда. Возрос интерес к системе Tor. После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Далее настраиваем Tor

«Все свое ношу с собой»...

 Вот такой девиз я возьму для сегодняшней статьи. Бывают в жизни ситуации, когда надо работать на самых разных компьютерах, каждый день на новых, да еще и с различным набором предустановленного на них софта. Кому это нужно? Как правило, работникам отделов автоматизации и тех. поддержки, работающих в больших организациях и выезжающих для настройки компьютерной техники в филиалы, к заказчикам и т.д.  А еще есть такие программы, которые лучше держать на отдельном внешнем носителе и не устанавливать в операционную систему. Об одной такой программе мы уже рассказали Вам в предыдущей статье (Часть 2. Парольный менеджер «KeePass», простые уроки правильного хранения паролей.) Там же мы и затронули тему создания «мобильной флашки» с портативными вариантами программ.

Далее о портативном софте