Как защитить передаваемую информацию?

Защита персональных данных остается актуальной всегда. Информационная безопасность уже не просто отдельная ветка мира IT. Она прописана и в законодательстве многих стран. Сегодня мы поговорим о том, как защитить передаваемую информацию и свои личные данные в интернете.

Чтобы начать разбираться в проблеме, сначала нужно установить, откуда эта самая проблема появилась. Итак, как происходит взлом информации?

Большая часть угроз безопасности исходит изнутри

 Для подкованных безопасников это прозвучало слишком банально, но и вся данная статья не для них, а для обычных среднестатистических пользователей, которые тоже хотят быть в теме. Так вот, большая часть угроз безопасности исходит изнутри самой системы по вине пользователя, которому эта информация и принадлежит. По моему опыту абсолютно большинство случаев краж персональных данных происходит потому, что пользователь попросту невнимателен, либо же кто-то делает это намеренно, но снова же изнутри системы. Поэтому нужно направить чуть ли не все усилия на то, чтобы обеспечить системе внутреннюю безопасность. Самое любопытное и точно описывающее данную проблему из всего, что мне довелось читать в интернете, это суждения учителя Инь Фу Во:

Говоря простым языком, поводы для кражи информации и способы это сделать появляются именно внутри сети. И зачастую это именно те люди, которые уже имеют доступ к этим данным.

Вирусы, трояны, черви, вредоносные плагины и все прочее появляется чаще всего из-за халатности самого пользователя, просто по незнанию. А если на компьютере неопытного юзера хранится какая-то особо важная информация, то похитить ее не составит особого труда для злоумышленников. Ненадежные пароли, фейковые интернет-ресурсы, почта со спамом тоже относятся к этим проблемам. Однако, предотвратить попадание вредоносного ПО на свой компьютер очень и очень просто. Достаточно лишь быть чуточку внимательнее.

Атаки MITM

Пожалуй, самый очевидный и простой способ похитить и взломать чужие данные. Объясняя простыми словами, что такое атаки MITM – это простой перехват данных во время отправки. Что значит MITM? – Man In The Middle – человек по середине (перехватчик). Чтобы украсть чью-то личную информацию, злоумышленник врезается в канал передачи данных и перехватывает их до того, как они приходят получателю. 

Защита персональных данных остается актуальной всегда. Информационная безопасность уже не просто отдельная ветка мира IT. Она прописана и в законодательстве многих стран. Сегодня мы поговорим о том, как защитить передаваемую информацию и свои личные данные в интернете. Чтобы начать разбираться в проблеме, сначала нужно установить, откуда эта самая проблема появилась. Итак, как происходит взлом информации?  Большая часть угроз безопасности исходит изнутри  Для подкованных безопасников это прозвучало слишком банально, но и вся данная статья не для них, а для обычных среднестатистических пользователей, которые тоже хотят быть в теме. Так вот, большая часть угроз безопасности исходит изнутри самой системы по вине пользователя, которому эта информация и принадлежит. По моему опыту абсолютно большинство случаев краж персональных данных происходит потому, что пользователь попросту невнимателен, либо же кто-то делает это намеренно, но снова же изнутри системы. Поэтому нужно направить чуть ли не все усилия на то, чтобы обеспечить системе внутреннюю безопасность. Самое любопытное и точно описывающее данную проблему из всего, что мне довелось читать в интернете, это суждения учителя Инь Фу Во:   Говоря простым языком, поводы для кражи информации и способы это сделать появляются именно внутри сети. И зачастую это именно те люди, которые уже имеют доступ к этим данным. Вирусы, трояны, черви, вредоносные плагины и все прочее появляется чаще всего из-за халатности самого пользователя, просто по незнанию. А если на компьютере неопытного юзера хранится какая-то особо важная информация, то похитить ее не составит особого труда для злоумышленников. Ненадежные пароли, фейковые интернет-ресурсы, почта со спамом тоже относятся к этим проблемам. Однако, предотвратить попадание вредоносного ПО на свой компьютер очень и очень просто. Достаточно лишь быть чуточку внимательнее.    Атаки MITM Пожалуй, самый очевидный и простой способ похитить и взломать чужие данные. Объясняя простыми словами, что такое атаки MITM – это простой перехват данных во время отправки. Что значит MITM? – Man In The Middle – человек по середине (перехватчик). Чтобы украсть чью-то личную информацию, злоумышленник врезается в канал передачи данных и перехватывает их до того, как они приходят получателю.  Как происходит перехват информации Организовать перехват информации достаточно просто. Это может быть фейковый сайт или сервис, замаскированный под настоящий. Но, в каком бы виде не была реализована подобная ловушка, суть всегда одна и та же. Хакер претворяется получателем, и отправитель, ни о чем не догадываясь, спокойно пересылает ему информацию. Это могут быть данные для авторизации на определенных ресурсах либо просто важные файлы из личной переписки.  Как защититься от перехвата информации? Защититься от перехвата информации тоже очень и очень просто. Весь процесс защиты сводится к двум основным правилам: •	Не допускать проникновений третьих лиц в процесс обмена информацией. •	А если это все-таки произошло, не дать злоумышленнику возможности прочитать и воспользоваться перехваченными данными.  Очевидное невероятное, знаю. Но методов сделать все выше перечисленное достаточно много. Точнее не самих методов, а их реализаций. В общем, обо всем по порядку.  Использовать туннелирование и виртуальные частные сети С уверенностью могу сказать, что каждый, кто хоть как-нибудь знаком с проблемой, обсуждаемой нами сегодня, слышал о VPN, что расшифровывается как Virtual Privat Network (Виртуальная Частная Сеть). Зачастую это первое, что приходит в голову, думая над тем, как защитить себя в интернете. И не зря. Порой, других способов и не нужно. Это действительно первое, что необходимо применять во всех внутренних сетях. Ведь VPN позволит пользователям, например, какого-нибудь офиса работать как будто в локальной сети, и при этом иметь постоянный доступ в интернет. Для этого нужно использовать туннелирование.  VPN-туннель – это канал, соединяющий компьютеры одной локальной сетью. И вот здесь мы подошли к тому, что реализаций такой системы огромное множество. Даже самих виртуальных частных сетей есть несколько видов: pptp, l2tp, ipsec. Причем построить такую сеть можно буквально на коленке с помощью SSH.  Однако все это не исключает вероятности вклинивания в вашу сеть злоумышленников для перехвата информации. Использовать туннелирование и виртуальные частные сети недостаточно. Нужно обеспечить еще и шифрование своих данных. Шифрование данных в сети Чтобы защитить передаваемую информацию, нужно ее зашифровать. Тогда никакие MITM-атаки не сработают. Говорить о методах и протоколах шифрования можно достаточно долго. Но как-нибудь в другой раз, эта статья не о том. Если вкратце, то с помощью разных методов шифрования вы изменяете передаваемую информацию до совершенно нечитабельного вида. И расшифровать ее может только отправитель или получатель.  И как следствие, злоумышленник, проведя атаку MITM, перехватит отправляемую информацию, а сделать с ней ничего не сможет. А в последствии, зная, что ваш трафик шифруется, он даже не станет предпринимать попыток его перехвата. И шифрование вам может обеспечить тот самый VPN-туннель. Вообще вся информационная безопасность сегодня сводится к туннелированию и шифрованию. Например, HTTPS – это просто шифрование данных в сети, которые передаются открыто, и перехватить их может кто угодно. Но, не имея SSL-сертификата и ключа шифрования, перехватчик будет попросту бессилен взломать и использовать захваченную информацию.  Защита путем обучения пользователей Это просто must have метод. Обучив пользователей сети достаточными знаниями об информационной безопасности, вы практически на 100% защитите свою внутреннюю сеть от любых угроз. Потому что даже если в вашей сети будут двойные туннели с двухфакторной аутентификацией, первая ступень которой – это сканер сетчатки глаза Саурона, а вторая – образец раскаленной плазмы; а шифрованию данных вашей сети позавидует даже Пентагон; то все равно какой-нибудь криворукий пользователь умудрится слить все просто потому, что не знал, как этого избежать.    Поэтому защита путем обучения пользователей – самое эффективное средство сохранения ваших данных в безопасности. Как говорится, предупрежден значит вооружен.  Надеюсь, что после этой статьи, неопытных пользователей станет чуть меньше. И вы хотя бы будете знать, с чем имеете дело и как защитить передаваемую информацию в интернете.

Как происходит перехват информации

Организовать перехват информации достаточно просто. Это может быть фейковый сайт или сервис, замаскированный под настоящий. Но, в каком бы виде не была реализована подобная ловушка, суть всегда одна и та же. Хакер претворяется получателем, и отправитель, ни о чем не догадываясь, спокойно пересылает ему информацию. Это могут быть данные для авторизации на определенных ресурсах либо просто важные файлы из личной переписки.

Как защититься от перехвата информации?

Защититься от перехвата информации тоже очень и очень просто. Весь процесс защиты сводится к двум основным правилам:

  • Не допускать проникновений третьих лиц в процесс обмена информацией.
  • А если это все-таки произошло, не дать злоумышленнику возможности прочитать и воспользоваться перехваченными данными.

Очевидное невероятное, знаю. Но методов сделать все выше перечисленное достаточно много. Точнее не самих методов, а их реализаций. В общем, обо всем по порядку.

Использовать туннелирование и виртуальные частные сети

С уверенностью могу сказать, что каждый, кто хоть как-нибудь знаком с проблемой, обсуждаемой нами сегодня, слышал о VPN, что расшифровывается как Virtual Privat Network (Виртуальная Частная Сеть). Зачастую это первое, что приходит в голову, думая над тем, как защитить себя в интернете. И не зря. Порой, других способов и не нужно. Это действительно первое, что необходимо применять во всех внутренних сетях. Ведь VPN позволит пользователям, например, какого-нибудь офиса работать как будто в локальной сети, и при этом иметь постоянный доступ в интернет. Для этого нужно использовать туннелирование.

Защита персональных данных остается актуальной всегда. Информационная безопасность уже не просто отдельная ветка мира IT. Она прописана и в законодательстве многих стран. Сегодня мы поговорим о том, как защитить передаваемую информацию и свои личные данные в интернете. Чтобы начать разбираться в проблеме, сначала нужно установить, откуда эта самая проблема появилась. Итак, как происходит взлом информации?  Большая часть угроз безопасности исходит изнутри  Для подкованных безопасников это прозвучало слишком банально, но и вся данная статья не для них, а для обычных среднестатистических пользователей, которые тоже хотят быть в теме. Так вот, большая часть угроз безопасности исходит изнутри самой системы по вине пользователя, которому эта информация и принадлежит. По моему опыту абсолютно большинство случаев краж персональных данных происходит потому, что пользователь попросту невнимателен, либо же кто-то делает это намеренно, но снова же изнутри системы. Поэтому нужно направить чуть ли не все усилия на то, чтобы обеспечить системе внутреннюю безопасность. Самое любопытное и точно описывающее данную проблему из всего, что мне довелось читать в интернете, это суждения учителя Инь Фу Во:   Говоря простым языком, поводы для кражи информации и способы это сделать появляются именно внутри сети. И зачастую это именно те люди, которые уже имеют доступ к этим данным. Вирусы, трояны, черви, вредоносные плагины и все прочее появляется чаще всего из-за халатности самого пользователя, просто по незнанию. А если на компьютере неопытного юзера хранится какая-то особо важная информация, то похитить ее не составит особого труда для злоумышленников. Ненадежные пароли, фейковые интернет-ресурсы, почта со спамом тоже относятся к этим проблемам. Однако, предотвратить попадание вредоносного ПО на свой компьютер очень и очень просто. Достаточно лишь быть чуточку внимательнее.    Атаки MITM Пожалуй, самый очевидный и простой способ похитить и взломать чужие данные. Объясняя простыми словами, что такое атаки MITM – это простой перехват данных во время отправки. Что значит MITM? – Man In The Middle – человек по середине (перехватчик). Чтобы украсть чью-то личную информацию, злоумышленник врезается в канал передачи данных и перехватывает их до того, как они приходят получателю.  Как происходит перехват информации Организовать перехват информации достаточно просто. Это может быть фейковый сайт или сервис, замаскированный под настоящий. Но, в каком бы виде не была реализована подобная ловушка, суть всегда одна и та же. Хакер претворяется получателем, и отправитель, ни о чем не догадываясь, спокойно пересылает ему информацию. Это могут быть данные для авторизации на определенных ресурсах либо просто важные файлы из личной переписки.  Как защититься от перехвата информации? Защититься от перехвата информации тоже очень и очень просто. Весь процесс защиты сводится к двум основным правилам: •	Не допускать проникновений третьих лиц в процесс обмена информацией. •	А если это все-таки произошло, не дать злоумышленнику возможности прочитать и воспользоваться перехваченными данными.  Очевидное невероятное, знаю. Но методов сделать все выше перечисленное достаточно много. Точнее не самих методов, а их реализаций. В общем, обо всем по порядку.  Использовать туннелирование и виртуальные частные сети С уверенностью могу сказать, что каждый, кто хоть как-нибудь знаком с проблемой, обсуждаемой нами сегодня, слышал о VPN, что расшифровывается как Virtual Privat Network (Виртуальная Частная Сеть). Зачастую это первое, что приходит в голову, думая над тем, как защитить себя в интернете. И не зря. Порой, других способов и не нужно. Это действительно первое, что необходимо применять во всех внутренних сетях. Ведь VPN позволит пользователям, например, какого-нибудь офиса работать как будто в локальной сети, и при этом иметь постоянный доступ в интернет. Для этого нужно использовать туннелирование.  VPN-туннель – это канал, соединяющий компьютеры одной локальной сетью. И вот здесь мы подошли к тому, что реализаций такой системы огромное множество. Даже самих виртуальных частных сетей есть несколько видов: pptp, l2tp, ipsec. Причем построить такую сеть можно буквально на коленке с помощью SSH.  Однако все это не исключает вероятности вклинивания в вашу сеть злоумышленников для перехвата информации. Использовать туннелирование и виртуальные частные сети недостаточно. Нужно обеспечить еще и шифрование своих данных. Шифрование данных в сети Чтобы защитить передаваемую информацию, нужно ее зашифровать. Тогда никакие MITM-атаки не сработают. Говорить о методах и протоколах шифрования можно достаточно долго. Но как-нибудь в другой раз, эта статья не о том. Если вкратце, то с помощью разных методов шифрования вы изменяете передаваемую информацию до совершенно нечитабельного вида. И расшифровать ее может только отправитель или получатель.  И как следствие, злоумышленник, проведя атаку MITM, перехватит отправляемую информацию, а сделать с ней ничего не сможет. А в последствии, зная, что ваш трафик шифруется, он даже не станет предпринимать попыток его перехвата. И шифрование вам может обеспечить тот самый VPN-туннель. Вообще вся информационная безопасность сегодня сводится к туннелированию и шифрованию. Например, HTTPS – это просто шифрование данных в сети, которые передаются открыто, и перехватить их может кто угодно. Но, не имея SSL-сертификата и ключа шифрования, перехватчик будет попросту бессилен взломать и использовать захваченную информацию.  Защита путем обучения пользователей Это просто must have метод. Обучив пользователей сети достаточными знаниями об информационной безопасности, вы практически на 100% защитите свою внутреннюю сеть от любых угроз. Потому что даже если в вашей сети будут двойные туннели с двухфакторной аутентификацией, первая ступень которой – это сканер сетчатки глаза Саурона, а вторая – образец раскаленной плазмы; а шифрованию данных вашей сети позавидует даже Пентагон; то все равно какой-нибудь криворукий пользователь умудрится слить все просто потому, что не знал, как этого избежать.    Поэтому защита путем обучения пользователей – самое эффективное средство сохранения ваших данных в безопасности. Как говорится, предупрежден значит вооружен.  Надеюсь, что после этой статьи, неопытных пользователей станет чуть меньше. И вы хотя бы будете знать, с чем имеете дело и как защитить передаваемую информацию в интернете.

VPN-туннель – это канал, соединяющий компьютеры одной локальной сетью. И вот здесь мы подошли к тому, что реализаций такой системы огромное множество. Даже самих виртуальных частных сетей есть несколько видов: pptp, l2tp, ipsec. Причем построить такую сеть можно буквально на коленке с помощью SSH.

Однако все это не исключает вероятности вклинивания в вашу сеть злоумышленников для перехвата информации. Использовать туннелирование и виртуальные частные сети недостаточно. Нужно обеспечить еще и шифрование своих данных.

Шифрование данных в сети

Чтобы защитить передаваемую информацию, нужно ее зашифровать. Тогда никакие MITM-атаки не сработают. Говорить о методах и протоколах шифрования можно достаточно долго. Но как-нибудь в другой раз, эта статья не о том. Если вкратце, то с помощью разных методов шифрования вы изменяете передаваемую информацию до совершенно нечитабельного вида. И расшифровать ее может только отправитель или получатель.

И как следствие, злоумышленник, проведя атаку MITM, перехватит отправляемую информацию, а сделать с ней ничего не сможет. А в последствии, зная, что ваш трафик шифруется, он даже не станет предпринимать попыток его перехвата. И шифрование вам может обеспечить тот самый VPN-туннель.

Защита персональных данных остается актуальной всегда. Информационная безопасность уже не просто отдельная ветка мира IT. Она прописана и в законодательстве многих стран. Сегодня мы поговорим о том, как защитить передаваемую информацию и свои личные данные в интернете. Чтобы начать разбираться в проблеме, сначала нужно установить, откуда эта самая проблема появилась. Итак, как происходит взлом информации?  Большая часть угроз безопасности исходит изнутри  Для подкованных безопасников это прозвучало слишком банально, но и вся данная статья не для них, а для обычных среднестатистических пользователей, которые тоже хотят быть в теме. Так вот, большая часть угроз безопасности исходит изнутри самой системы по вине пользователя, которому эта информация и принадлежит. По моему опыту абсолютно большинство случаев краж персональных данных происходит потому, что пользователь попросту невнимателен, либо же кто-то делает это намеренно, но снова же изнутри системы. Поэтому нужно направить чуть ли не все усилия на то, чтобы обеспечить системе внутреннюю безопасность. Самое любопытное и точно описывающее данную проблему из всего, что мне довелось читать в интернете, это суждения учителя Инь Фу Во:   Говоря простым языком, поводы для кражи информации и способы это сделать появляются именно внутри сети. И зачастую это именно те люди, которые уже имеют доступ к этим данным. Вирусы, трояны, черви, вредоносные плагины и все прочее появляется чаще всего из-за халатности самого пользователя, просто по незнанию. А если на компьютере неопытного юзера хранится какая-то особо важная информация, то похитить ее не составит особого труда для злоумышленников. Ненадежные пароли, фейковые интернет-ресурсы, почта со спамом тоже относятся к этим проблемам. Однако, предотвратить попадание вредоносного ПО на свой компьютер очень и очень просто. Достаточно лишь быть чуточку внимательнее.    Атаки MITM Пожалуй, самый очевидный и простой способ похитить и взломать чужие данные. Объясняя простыми словами, что такое атаки MITM – это простой перехват данных во время отправки. Что значит MITM? – Man In The Middle – человек по середине (перехватчик). Чтобы украсть чью-то личную информацию, злоумышленник врезается в канал передачи данных и перехватывает их до того, как они приходят получателю.  Как происходит перехват информации Организовать перехват информации достаточно просто. Это может быть фейковый сайт или сервис, замаскированный под настоящий. Но, в каком бы виде не была реализована подобная ловушка, суть всегда одна и та же. Хакер претворяется получателем, и отправитель, ни о чем не догадываясь, спокойно пересылает ему информацию. Это могут быть данные для авторизации на определенных ресурсах либо просто важные файлы из личной переписки.  Как защититься от перехвата информации? Защититься от перехвата информации тоже очень и очень просто. Весь процесс защиты сводится к двум основным правилам: •	Не допускать проникновений третьих лиц в процесс обмена информацией. •	А если это все-таки произошло, не дать злоумышленнику возможности прочитать и воспользоваться перехваченными данными.  Очевидное невероятное, знаю. Но методов сделать все выше перечисленное достаточно много. Точнее не самих методов, а их реализаций. В общем, обо всем по порядку.  Использовать туннелирование и виртуальные частные сети С уверенностью могу сказать, что каждый, кто хоть как-нибудь знаком с проблемой, обсуждаемой нами сегодня, слышал о VPN, что расшифровывается как Virtual Privat Network (Виртуальная Частная Сеть). Зачастую это первое, что приходит в голову, думая над тем, как защитить себя в интернете. И не зря. Порой, других способов и не нужно. Это действительно первое, что необходимо применять во всех внутренних сетях. Ведь VPN позволит пользователям, например, какого-нибудь офиса работать как будто в локальной сети, и при этом иметь постоянный доступ в интернет. Для этого нужно использовать туннелирование.  VPN-туннель – это канал, соединяющий компьютеры одной локальной сетью. И вот здесь мы подошли к тому, что реализаций такой системы огромное множество. Даже самих виртуальных частных сетей есть несколько видов: pptp, l2tp, ipsec. Причем построить такую сеть можно буквально на коленке с помощью SSH.  Однако все это не исключает вероятности вклинивания в вашу сеть злоумышленников для перехвата информации. Использовать туннелирование и виртуальные частные сети недостаточно. Нужно обеспечить еще и шифрование своих данных. Шифрование данных в сети Чтобы защитить передаваемую информацию, нужно ее зашифровать. Тогда никакие MITM-атаки не сработают. Говорить о методах и протоколах шифрования можно достаточно долго. Но как-нибудь в другой раз, эта статья не о том. Если вкратце, то с помощью разных методов шифрования вы изменяете передаваемую информацию до совершенно нечитабельного вида. И расшифровать ее может только отправитель или получатель.  И как следствие, злоумышленник, проведя атаку MITM, перехватит отправляемую информацию, а сделать с ней ничего не сможет. А в последствии, зная, что ваш трафик шифруется, он даже не станет предпринимать попыток его перехвата. И шифрование вам может обеспечить тот самый VPN-туннель. Вообще вся информационная безопасность сегодня сводится к туннелированию и шифрованию. Например, HTTPS – это просто шифрование данных в сети, которые передаются открыто, и перехватить их может кто угодно. Но, не имея SSL-сертификата и ключа шифрования, перехватчик будет попросту бессилен взломать и использовать захваченную информацию.  Защита путем обучения пользователей Это просто must have метод. Обучив пользователей сети достаточными знаниями об информационной безопасности, вы практически на 100% защитите свою внутреннюю сеть от любых угроз. Потому что даже если в вашей сети будут двойные туннели с двухфакторной аутентификацией, первая ступень которой – это сканер сетчатки глаза Саурона, а вторая – образец раскаленной плазмы; а шифрованию данных вашей сети позавидует даже Пентагон; то все равно какой-нибудь криворукий пользователь умудрится слить все просто потому, что не знал, как этого избежать.    Поэтому защита путем обучения пользователей – самое эффективное средство сохранения ваших данных в безопасности. Как говорится, предупрежден значит вооружен.  Надеюсь, что после этой статьи, неопытных пользователей станет чуть меньше. И вы хотя бы будете знать, с чем имеете дело и как защитить передаваемую информацию в интернете.

Вообще вся информационная безопасность сегодня сводится к туннелированию и шифрованию. Например, HTTPS – это просто шифрование данных в сети, которые передаются открыто, и перехватить их может кто угодно. Но, не имея SSL-сертификата и ключа шифрования, перехватчик будет попросту бессилен взломать и использовать захваченную информацию.

Защита путем обучения пользователей

Это просто must have метод. Обучив пользователей сети достаточными знаниями об информационной безопасности, вы практически на 100% защитите свою внутреннюю сеть от любых угроз. Потому что даже если в вашей сети будут двойные туннели с двухфакторной аутентификацией, первая ступень которой – это сканер сетчатки глаза Саурона, а вторая – образец раскаленной плазмы; а шифрованию данных вашей сети позавидует даже Пентагон; то все равно какой-нибудь криворукий пользователь умудрится слить все просто потому, что не знал, как этого избежать.  

Поэтому защита путем обучения пользователей – самое эффективное средство сохранения ваших данных в безопасности. Как говорится, предупрежден значит вооружен.

Надеюсь, что после этой статьи, неопытных пользователей станет чуть меньше. И вы хотя бы будете знать, с чем имеете дело и как защитить передаваемую информацию в интернете.

Мы в социальных сетях:

  • Вконтакте
  • Instagram
  • Facebook
  • Odnoklassniki
Top