Старший брат следит за тобой. Как защитить себя в цифровом мире
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Михаил Райтман. Старший брат следит за тобой. Как защитить себя в цифровом мире
Предисловие. О дивный транзитный мир!
Глава 1. Модель угроз, анализ рисков и стратегии защиты информации
Модель угроз
Модель нарушителя
Общие стратегии защиты
Практическое задание
Заключение
Глава 2. Пароли и доступ к устройствам и сетям
Слабые пароли
Как злоумышленники подбирают пароли
Как выбрать надежный пароль
Многофакторная аутентификация
Биометрические технологии
Практическое задание
Заключение
Глава 3. Электронная почта
Фишинговые сообщения
Вредоносные сообщения
Спам
Трекеры в электронных рассылках
Автоответчики
Взлом электронной почты
Недоверенные устройства и периметр
Основные правила безопасности
Практическое задание
Заключение
Глава 4. Телефонная связь
Телефонное мошенничество
Прослушивание разговоров
Защита от прослушивания и мошенничества
Практическое задание
Заключение
Глава 5. Обмен сообщениями
Мошенничество с использованием текстовых сообщений
Перехват текстового трафика
Защита от мошенничества, совершаемого с помощью текстовых сообщений
Защита текстовых сообщений от перехвата
Практическое задание
Заключение
Глава 6. Фотографии и видеозаписи
Угрозы, связанные с фотографиями и видеозаписями
Защита от мошенничества, связанного с фотографиями
Практическое задание
Заключение
Глава 7. Социальные сети
Регистрация в социальной сети
Безопасность при общении в социальной сети
Удаление заброшенных аккаунтов
Полезные настройки в профилях социальных сетей
Практическое задание
Заключение
Глава 8. Безопасный интернет
Угрозы, связанные с доступом в интернет
Анализ трафика
Surface Web, Deep Web и DarkNet
Обеспечение безопасности при подключении к интернету
Практическое задание
Заключение
Глава 9. Компьютеры
Угрозы при работе с компьютерами
Цифровая гигиена при работе на компьютере
Практическое задание
Заключение
Глава 10. Мобильные устройства
Угрозы, связанные с мобильными устройствами
Защита мобильных устройств
Практическое задание
Заключение
Глава 11. Интернет вещей
Опасности IoT-устройств
Защита IoT-устройств
Практическое задание
Заключение
Глава 12. Автомобилем, самолетом, поездом
Подключенные и беспилотные автомобили
GPS-спуфинг
Специализированная техника
Общественный транспорт
Досмотр на границе
Кража данных в общественных местах
Защита транспортных средств
Практическое задание
Заключение
Послесловие
Источники
Отрывок из книги
Название антиутопического романа английского писателя Олдоса Хаксли, перефразированное с использованием термина, который применил Герман Греф в выступлении на Петербургском международном экономическом форуме в 2018 г., как нельзя лучше характеризует нынешнее состояние технологического прогресса. Привычный, аналоговый, мир с вкраплениями цифровых технологий остался позади. И впереди нас ждет глобальная диджитализация, или цифровизация, – стирание границ между человеком, личностью и ее цифровой копией. Будущее пока туманно, так как стремительное развитие технологий чуть ли не каждый день приводит к изменениям и нововведениям. Появились новые термины: «блокчейн», «криптовалюта», «большие данные» и многие другие. В цифровой экономике и других сферах возникли новейшие эффективные инструменты. Все они выглядят весьма перспективными и вселяют надежду на скорейшее изменение жизни к лучшему, но также, к сожалению, обладают недостатками, среди которых есть критически важный: они угрожают безопасности граждан.
Именно выработку схем защиты от угроз Герман Греф назвал второй задачей, решение которой необходимо для перехода к новому, цифровому миру. Потому что, к примеру, мы пользуемся элементами больших данных и копим их, но эффективно работать с ними, а тем более защищать – не умеем. По словам Артура Хачуяна, генерального директора аналитической компании SocialDataHub, «сейчас гигантская проблема больших данных в том, что собирать данные умеют уже все и этим давно никого не удивишь, но до сих пор никто не умеет из этого делать правильные выводы»[2].
.....
Находясь в общественном месте, нужно помнить о том, что пароль могут увидеть посторонние, и при его вводе прикрывать рукой экран смартфона или клавиатуру ноутбука; примерно так же вы поступаете при наборе ПИН-кода в банкомате. И очень важно, чтобы при вводе пароля вместо его символов на экране отображались кружочки или звездочки. Если система не скрывает пароль при вводе, к ней нет доверия. В некоторых системах, защищающих пароль от подсматривания, по мере ввода каждый символ все же на мгновение отображается в открытом виде, что снижает уровень безопасности и позволяет злоумышленникам подсмотреть пароль, записав изображение на экране с помощью скрытых грабберов[48] экрана или камеры. Иногда настройки позволяют избавиться от этой уязвимости.
Нельзя вводить пароли и передавать любые другие персональные (особенно банковские) данные в открытых сетях (например, MT_FREE, действующей в московском общественном транспорте). Вводить пароли можно только в доверенных сетях, доступ к которым защищен соответствующим образом (должна быть защищена и сама точка доступа). Следует учитывать, что даже в закрытых недомашних сетях (общественных и корпоративных) введенные данные могут быть перехвачены сетевым администратором или злоумышленником, поэтому нужно четко разделить контролируемые зоны и использовать разные профили, о чем мы говорили ранее.
.....