Проект "ИТ-Защита"

Очень часто в Интернете контент сайтов просто копируется или прямо сказать "воруется". Это касается, как и текстовых материалов, так и фотоматериалов. Копируют друг у друга все категории пользователей сети: веб-мастера сайтов, копирайтеры, разработчики некачественных сайтов для продажи ссылок у разработчиков качественных сайтов для пользователей и др. В последнее время до того дошло, что откровенно воровать фотоматериалы стали крупные новостные агентства, порталы, СМИ, причем как друг у друга, так и у рядовых блогеров и небольших частных сайтов или вообще у пользователей социальных сетей. Что же происходит? Журналисты вообще перестали выезжать на места происшествий, а также в зоны боевых действий. Это ведь затратно и накладно, и даже опасно, проще скопировать фотографии с мест боевых действий на некоторых небольших местных блогах, естественно без ссылки на первоисточник и выложить не соответствующий действительности (как говорят в сети, "фейковый материал"), который сделан якобы в "горячей точке". А потом в социальных сетях будут инициированы массовые вбросы «дезинформации» с той или иной враждующей стороны. Вот так ведутся «информационные войны».

Многие известные блогеры и владельцы сайтов уже не раз обсуждали данный вопрос: как защитить свои фотографии при публикации в сети Интернет от несанкционированного копирования и дальнейшей модификации?

Как известно весь мир находится под «колпаком» тотального контроля со стороны специальных служб ряда высокоразвитых стран и прежде всего США. В том числе спец службы этих стран собирают информацию о наиболее широком круге пользователей сети Интернет и хранят ее для использования в собственных целях. Это стало известно благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные о пользователеях сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке. Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов?

Для того чтобы понять насколько усложняются структуры СУ (SCADA – системы) КВО необходимо уяснить выполнение требований основной триады безопасности ИТ: конфиденциальности, целостности и доступности. Для выполнения этих требований должны быть выполнены следующие условия структурного функционирования АСУ ТП.

Рассматривая в предыдущем разделе нормотворческую деятельность уполномоченных органов (регуляторов) РФ в сфере ИБ АСУ ТП КВО подспудно возникал вопрос оценки этой самой безопасности. Чем руководствоваться разработчику, заказчику или аудитору таких сложных инфраструктур как КВО при оценке безопасности их автоматизированных систем на всех этапах жизненного цикла. Существует два подхода к проблеме оценки ИБ – это использование собственных национальных нормативных правовых методик и рекомендаций и использование мирового опыта на основе международных стандартов.

Тема защиты критически важных объектов сейчас особенно популярна и многие производители решений по обеспечению информационной безопасности начинают предлагать специальные решения для защиты промышленных сетей, модернизируя свои продукты или разрабатывая новые, а порой, к сожалению, просто добавляют к названию «SCADA edition». Для того, чтобы не стать жертвой маркетинговой рекламы производителей/вендоров и суметь выбрать решения, которые действительно будут работать в рамках жёстких требований, предъявляемых к продуктам и системам информационных технологий (ИТ) критически важных объектов (КВО), и в эффективности которых можно быть уверенным, нужно обладать практическими знаниями в этой предметной области, восполнить которые мы постараемся в рамках настоящей статьи.

В последнее время наметилась тенденция по ограничению приватности в сети Интернет. Это связано с ограничениями, которое налагает на пользователя государственное регулирование сети Интернет. Государственное регулирование Интернет существует во многих странах (Китай, Россия, Беларусь и т.д.) Отметим также, что целый ряд крупных он-лайн сервисов собирает информацию о пользователях для использования в коммерческих целях (показ таргетированной Интернет-рекламы, предложения он-лайн покупок и т.д.). Крупные спец. службы собирают информацию о наиболее широком круге пользователей сети и хранят ее для использования в собственных целях. Это стало известно благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные про пользователей сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке (КР) . Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов? Перечислим и опишем несколько популярных программно-технических методов для сохранения приватности в сети Интернет:

Новые вызовы и угрозы ХХI века

Человечество вступило в ХХI век – век информационный, т.е. век информации и информационных технологий. Все мы живём в некотором виртуальном мире компьютерных систем и Глобальной паутины – Интернета, т.е. в так называемом киберпостранстве.

Киберпространство (англ. Cyberspace) – термин, введенный Уильямом Гибсоном (William Gibson) в своем романе Neuromancer (Нейромант) для обозначения цифрового мира компьютерных сетей.