Средства защиты информации в сети Internet

Русский

Изначально лишь в малом количестве протоколов и технологий предусмотрена расширенная защита информации как таковая(если, конечно, эта технология или средство специально не созданы для защиты данных). Как правило, предусматривается лишь процесс аутентификации(то есть опознания пользователя) для целей разграничения доступа к информации и действий с содержимым, например не введя свои имя пользователя и пароль, Вы не получите доступа к своей странице в социальных сетях и не сможете отправить фото в статус Вашего профиля. В чем же загвоздка, почему нельзя было сразу в технологиях реализовать и аутентификацию, и полноценную защиту данных "из коробки"? Ответ на это тоже не очевиден сразу, но более чем не лишен смысла : каждая технология, каждый сервис - должны заниматься своим и только своим делом, имея возможность во всем остальном интегрироваться в единую систему, которую конечный пользователь собственно и видит в качестве единого с его точки зрения сервиса. Поясню на примерах

Например передача личных сообщений внутри сайта, социальной сети или сообщений электронной почты. При этом используются так называемые telnet-протоколы, или plaintext-протоколы, то есть протоколы передачи данных в виде обычного текста. Да-да, когда Вы настраиваете почтовый клиент на работы с сервером почты - все Ваши письма(в том числе с паролями) по умолчанию летят по сети в незашифрованном виде "как есть", хранятся на серверах также. Плохой ли при этом протокол SMTP(SendMail Transfer Protocol - протокол программы SendMail для отправки почты), или протокол POP(Post Office Protocol - протокол "почтового отделения"), IMAP(Internet Message Access Protocol - протокол доступа к сообщениям в сети Internet), плох ли почтовый сервер, хранящий в таком виде почту? Нет! Утверждение не из очевидных, но посмотрим внимательно:

  • Эти протоколы содержат в своих командах как возможность включить шифрование, если обе стороны его поддерживают и скажут команду STARTTLS. Другая тонкость, что по-умолчанию такое поведение в почтовых программах отключено
  • У этих протоколов есть стандартная возможность "завернуть" их в защищенное зашифрованное соединение, как начинку в шаурме, тогда они соответственно будут называться SMTPS, POP3S и IMAPS
  • Даже если все вышеописанное идет с полноценным применением шифрования, то письма и сообщения все равно будут доступны "на почитать" на самом сервере, где они лежат. Но также можно передать само письмо закодированное посредством PGP(об этом чуть позже) - и не имея ключа, НИКТО кроме Вас и адресата его не прочтет. Ключами с теми, кого Вы знаете, лучше обменяться при личной встрече - тогда без взлома носителей ключа перехватить сам ключ или подсунуть ему замену - невозможно.



Так что всё далеко не так плохо, как нам предлагают "из коробки" - товарной. Нужно просто включить коробку черепную - и все у нас получится. =)

В данном разделе мы рассмотрим применимые при защите информации в сети Internet средства, которые именно ориентированы на самозащиту, защиту личных персональных данных и данных о себе. Также мы рассмотрим универсальные средства, которые пригодятся нам не только в этой задаче, а могут еще и во многом другом сослужить полезную службу. Итак, в данном руководстве мы рассмотрим :

  • Программные средства - это наш основной арсенал средств защиты, и не только информации в сети, но и от информации в сети. Рассматриваемые программные средства бесплатны и - что немаловажно - имеют открытый исходный код. Это, в том числе, дает возможность убедиться самим в отсутствии "закладок" и прочих малоприятных вещей, похожих на поведение той же ОС Windows 10
  • Аппаратные средства - их можно приобрести, чтобы сделать защиту лучше и надежнее. Они не являются обязательными. Также при рассмотрении "железок" уделяется внимание тому, на основе чего можно построить свой собственный роутер - доверять роутеру из магазина можно далеко не всегда, как будет приведено по фактам.
  • Сетевые средства - это программы, но они выделены в отдельный раздел средств защиты информации в сети, так как работают только с самой сетью. Сами по себе в отдельности они не являются полноценными "все в одном" решении именно для защиты информации в сети, но на них, как на фундаменте, стоит сам процесс самозащиты. Из известных широкому кругу людей таким средством является сеть Tor. Также процесс их настройки и конфигурирования различается в зависимости от задачи, поэтому полагаться на настройки "по умолчанию" или на абстрактные бандлы(пакеты из нескольких программ, настроенные "из коробки" для работы друг с другом) вроде Tor Browser Bundle не стоит.

При рассмотрении средств мы разберем не только как это самому установить и настроить, но и как оно работает и зачем оно нужно - черных ящиков не будем оставлять, так как в защите информации нередко присутствует эффект зеркала : если средство защиты информации использовать неправильно, то оно ослабляет систему, а не защищает ее, и только в редких случаях ослабление ограничевается только замедлением работы. Приступим?