deHack.ru » Статьи по безопасности » 10 законов пользовательской информационной безопасности (часть 4, заключительная)

10 законов пользовательской информационной безопасности (часть 4, заключительная)

10 законов пользовательской информационной безопасности (часть 4, заключительная)

Два последних "закона" информационной безопасности являются наиболее общими из всех. Они представляют из себя скорее советы, наставления, нежели какие-то практические рекомендации, настоятельно рекомендуемые к выполнению. Итак, продолжим!

9. Анонимность - для тибетских монахов

В Интернете, как и в жизни, полной анонимности достигнуть просто невозможно. В любом случае, нормальному человеку приходится каким-то образом взаимодействовать с другими людьми, будь то работа, личные дела или простое повседневное общение. Даже если вы хотите анонимно произвести какую-либо медицинскую процедуру (скажем, сдать анализы), всё равно вы будете проходить регистратуру, затем зайдёте в кабинет врача, где будет также вспомогательный персонал, например, санитарки - всё это живые люди, которые, если и не знают вашего настоящего имени, то видят вас в лицо. Так же и в Интернете - при любом взаимодействии с какой-либо системой или web-узлом целиком и полностью оградиться от внешнего мира у вас не получится. Вы можете, по каким-то причинам, скрываться, шифровать свой IP-адрес, действовать только через Интернет-точку в кафе или другом общественном месте и тщательно заметать любые следы своих действий - но вас всё равно можно будет вычислить, если за дело возьмётся настоящий специалист. Да, вы осложните ему задачу, если предпримите хотя бы одну из вышеперечисленных мер, но он скорее всего сможет докопаться до истины, если ему это нужно.

Посетив более одного web-узла со своего IP-адреса, вы предоставляете заинтересованным лицам возможность сопоставлять данные с этих узлов и, таким образом, воссоздавать приблизительную картину ваших манипуляций и, как следствие, устанавливать личность пользователя. Это вовсе не значит, что свои действия и передаваемую или хранящуюся информацию нет смысла защищать. Просто имейте в виду, что самый эффективный способ сохранить все данные в тайне, как и в обычной жизни, - вести себя как полагается. В обязательном порядке просматривайте документацию о политике конфиденциальности тех web-ресурсов, которыми пользуетесь: если вы не согласны с их положениями, не посещайте эти узлы. В крайних случаях, отключайте в браузерах функцию применения файлов cookie и всегда обращайте внимание на "благополучность" ресурса. Есть места, куда лучше не заходить не только из страха подцепить вирус, но и из опасения утечки ценной информации.

10. Технологическое обеспечение - не панацея

Десятый закон, последний, является итогом всего вышесказанного и, возможно, наиболее значимой частью. Несмотря на то, что технологический процесс по сей день идёт семимильными шагами, продолжая создавать или совершенствовать существующие программные и "железные" продукты, до сих пор нет такого универсального решения проблемы информационной безопасности. Да и вряд ли когда-нибудь будет. В программном обеспечении всегда возникают какие-либо изъяны, уязвимые места, восполнить которые удаётся не сразу. Но зачастую именно эти "слабые звенья" оказываются лазейками для злоумышленников, которые по каким-то причинам стремятся пробраться к святая святых - архиву данных компании или какого-либо человека. Как уже было сказано, таким "изъяном" в работе системы может стать не дефект в программе, а человек, сотрудник фирмы, с помощью которого, знает он об этом или нет, мошенник может попытаться добыть необходимую информацию. Поэтому каждый служащий должен знать своё место в этой монолитной стене защиты информации.

Для этого, прежде всего, необходимо чётко определять политику безопасности, которая объединит в себе программные продукты, технологии, методы их использования и, в конечном счёте, установит степень защиты всей системы. Также следует учесть, что обеспечение информационной безопасности не достигается однажды и не остаётся навсегда: это длительный, а точнее - непрекращающийся процесс, который необходимо поддерживать, всячески совершенствуя политику конфиденциальности и защиты информации вашей компании.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе