Итоги
Итоги
Основные категории:
- Конфиденциальность — защита информации от несанкционированного доступа.
- Целостность — обеспечение неизменности данных и предотвращение их подмены или повреждения.
- Доступность — гарантия того, что информация и системы остаются пригодными к использованию в нужный момент без сбоев и задержек.
- Управление доступом — контроль над тем, кто и какие действия может выполнять с информацией.
Три основных правила использования:
- Никогда не храните пароли в открытом виде и не передавайте их по незащищённым каналам.
- Всегда проверяйте источник и контекст сетевых подключений, особенно в публичных Wi-Fi сетях.
- Применяйте принцип наименьших привилегий: каждая учётная запись и программа должны иметь только те права, которые необходимы для выполнения задач.
Три фундаментальных момента:
- Безопасность начинается с осознанного поведения пользователя, а не только с технических средств.
- Защита строится многоуровнево: физическая, техническая, административная и правовая меры работают совместно.
- Информационная безопасность — это непрерывный процесс, а не разовое действие: регулярное обновление, обучение и аудит обязательны.
См. также
Другие статьи этого же раздела в боковом меню (как на странице «О разделе»). Политики безопасности — это формализованные решения организации, определяющие, как должна обрабатываться информация и какие действия допустимы в рамках информационной системы. Они не являются… Двухфакторная аутентификация — это метод подтверждения личности, при котором требуется предоставить два разных типа подтверждения. Эти типы называются факторами — что-то, что вы знаете (например,… Признаки заражения — компьютер тормозит без причины, всплывают окна с рекламой, о выигрыше, с требованием выкупа, браузер сам открывает левые сайты, подменилась домашняя страница, файлы исчезли или… Passive scanning — устройство слушает beacon-кадры от всех точек доступа в зоне. Каждый beacon содержит SSID, BSSID (MAC‑адрес точки), поддерживаемые скорости, номер канала, флаги возможности… Но и здесь есть уязвимость — радужные таблицы. Это заранее вычисленные базы, в которых для миллионов популярных паролей (вроде 123456, qwerty, password) уже известны хеши. Чтобы нейтрализовать эту… Пакет данных — это минимальная единица передачи информации в сетях, использующих протоколы семейства TCP/IP. При отправке данных по сети они разбиваются на фрагменты, каждый из которых упаковывается… SSH — это протокол безопасного удалённого доступа к компьютерным системам. Чек-лист самопроверки — материал энциклопедии Вселенная IT.Основы информационной безопасности
Аутентификация и авторизация
Антивирусная защита и лечение заражённых систем
Риски открытых Wi-Fi сетей
Устройство и надёжность паролей
Фаерволы
Шифрование данных и протокол SSH
Чек-лист самопроверки