Меню

Основы компьютерной безопасности для чайников. С чего начать изучение информационной безопасности

Bios

Добрый день.

Последнее время ИТ-безопасность стала неким трендом, все об этом пишут, все об этом говорят. Насколько это вообще перспективное направление? И главное, как к этому присоединиться? Какие учебные материалы (книги, курсы) помогут «внедриться» новичку в это всё?

Отвечает Максим Лагутин, основатель сервиса для защиты сайтов SiteSecure

В основном компаниям (среднего и крупного бизнеса) сейчас интересна практическая информационная безопасность (далее ИБ) и специалисты-практики. Менее интересны, но все же интересны, менеджеры по информационной безопасности, которые занимаются построением внутренних процессов ИБ и контролем их соблюдения.

Из российских курсов могу порекомендовать курсы этичного хакинга от компании Pentestit , которые направлены как раз на новичков в данной сфере. Также недавно Алексей Лукацкий, эксперт по информационной безопасности и известный блогер в этой сфере, выложил перечень доступных курсов по теме ИБ.

Из книг могу посоветовать «Тестирование черного ящика» Бориса Бейзера, «Исследование уязвимостей методом грубой силы» Майкла Саттона, Адама Грина и Педрама Амини. Также рекомендую подписаться на статьи SecurityLab , журнал «Хакер » и просматривать интересные темы и задавать вопросы на форуме «Античат ».

Периодически смотреть обновления стоит на Owasp , где раскрывается много моментов по распространению уязвимостей в программном обеспечении и в сети, и исследования по безопасности интернета в России - наше и Positive Technologies

Чтобы задать свой вопрос читателям или экспертам, заполните

Децентрализованная, нерегулируемая и анонимная природа крипты означает, что ее невозможно отследить в случае исчезновения или кражи.

Нет центральной компании, которая вышлет вам пароль, если вы его забудете.

Нет никакого центра обслуживания клиентов, куда можно пожаловаться, если что-то пойдет не так.

И, конечно, нет никаких регулирующих органов, чтобы выследить хакеров, которые получили доступ к вашей учетной записи и украли все ваши средства.

Сохранение вашей криптовалюты в безопасности может показаться сложной задачей, особенно для новичков. Однако есть ряд простых шагов, которые вы можете предпринять, чтобы гарантировать, что вы будете контролировать все свои волшебные интернет-деньги.

Приведенный ниже список не является исчерпывающим и не имеет конкретного порядка (и как вы можете догадаться, он ни в коем случае не является юридической или инвестиционной консультацией), поэтому, пожалуйста, продолжайте свои собственные исследования на эту тему и никогда не останавливайтесь на том, чтобы повысить безопасность своей криптовалюты.

Удалите свои персональные данные из открытых Интернет-источников

В сегодняшнее время это само собой разумеющееся, но многие люди, с которыми я разговариваю, все еще не относятся с серьезностью к .

Мы становимся свидетелями все более и более частых вторжений в нашу частную онлайн-жизнь как со стороны хакеров, так и крупных (якобы законопослушных) компаний, так что лучшая стратегия, чтобы держаться подальше от них, - просто не выкладывать какую-либо информации личного характера в открытый доступ в интернете.

Хакеры могут использовать ваш номер телефона, адрес электронной почты и другую личную информацию, такую как дата вашего рождения, место проживания и работы, и информацию о том, с кем у вас близкие отношения, чтобы с помощью соцсетей получить доступ к вашим учетным записям.

Если вы не можете скрыть или удалить свою личную электронную почту с публичных сайтов, создайте новую и используйте ее для открытия своих крипто-счетов, так, по крайней мере, злоумышленникам будет сложнее обнаружить их.

Если ваш номер телефона находится в открытом доступе и нет никакого способа, чтобы убрать его оттуда (даже не хочу представлять себе то количество спама, которое вы получаете, если это так), тогда позвоните своему оператору мобильной связи и попросите их усилить безопасность вашего аккаунта. Подробнее об этом ниже.
Таким образом, чем меньше подобной информации вы публикуете в интернете, тем меньше у вас шансов, что она будет украдена и использована против вас.

Повысьте безопасность учетной записи на вашем тарифном плане

Документально зафиксировано много случаев, когда злоумышленники, используя социальную инженерию, а затем взламывали пароль электронной почты этих людей.

Стоит этому произойти, и злоумышленник получает доступ к электронной почте пользователя, он может взломать пароль любой привязанной к ящику учетной записи, а это прямой путь к криптоактивовам этого человека.

Не позвольте этому произойти с вами. Позвоните своему телефонному провайдеру и попросите его повысить безопасность вашей учетной записи через телефонную службу обслуживания клиентов. Если кто-то позвонит, притворяясь вами, им, чтобы разрушить вашу жизнь, придется представить гораздо больше информации, чем просто ваше имя и дата рождения.

Используйте безопасный оффлайн-кошелек

Первое, что слышат люди, когда речь заходит о биткоине и криптовалюте в целом, - это массовые хакеркие атаки и нарушения безопасности, которые неизбежно снижают доверие людей к этим технологиям.

Несмотря на эти хакерские атаки, на самом деле практически невозможно взломать биткоин и некоторые другие хорошо зарекомендовавшие себя криптовалюты.

Почти каждая хакерская атака, которая происходит в крипто-пространстве, включает в себя взлом биржи или кошельков пользователей с целью кражи денежных средств.

Эти централизованные системы по своей сути менее безопасны, чем сам крипто-протокол, и поэтому они являются главной приманкой для злоумышленников, которые пойдут на что-угодно, лишь бы взломать эти системы и украсть любую доступную криптовалюту.

О кошельках в целом:

Если вы хотите быстро разобраться, что такое крипто-кошельки и как они работают, читайте дальше. Если вы хорошо разбираетесь в крипто-кошельках, пропустите этот раздел. Больше .

Если вы храните свою крипту на онлайн-бирже, вы чисто технически владеете ею, но на самом деле не имеете полного контроля над ней .

Вы получаете полный контроль только в том случае, если вы держите свою криптовалюту в своем личном кошельке, поэтому, если биржа будет скомпрометирована, можете попрощаться со своими кровно заработанными крипто-денежками.

Гораздо безопаснее держать свои средства в кошельке, который вы контролируете, но это также имеет под собой риски.

Не все кошельки одинаковы, и по разным причинам некоторые из них гораздо более безопасны, чем другие. Крипто-кошельки обычно классифицируются на онлайн (программное обеспечение) кошельки, такие как телефон и приложения на рабочем столе, и на автономные (аппаратные) кошельки, такие как USB-средства для хранения и их бумажные аналоги.

Эмпирическое правило, действующее в отношении кошельков, заключается в том, что чем менее подключен к интернету кошелек, тем сложнее злоумышленнику получить доступ к вашей криптовалюте.

Поэтому оффлайновый кошелек типа Ledger Nano S или Trezor, на котором ключи от вашего кошелька хранятся за несколькими слоями безопасности, является лучшим способом, чтобы сохранить ваши криптосбережения в безопасности.

Можно хранить небольшое количество криптовалюты на биржах и в онлайн-кошельках, чтобы совершать небольшие транзакции или торговые сделки. Однако гораздо более безопасным местом для хранения большей части вашей криптовалюты является оффлайновый кошелек типа Ledger Nano S, Trezor или (если вы играете) бумажный кошелек.

Эти системы не являются полным гарантом безопасности; вы все еще можете физически потерять свои средства: вы можете потерять доступ к своим криптовалютам, если у вас нет резервных копий, или стать жертвой фишинговых сайтов.

Однако, поскольку холодные кошельки не подключены к интернету, вероятность того, что они будут взломаны, астрономически ниже, чем их онлайн-аналоги.

Используйте двухфакторную аутентификацию (2FA) для всех ваших учетных записей

Двухфакторная проверка подлинности – это, по сути, процесс проверки вашей личности двумя способами при попытке входа в учетную запись в интернете. Чаще всего, 6-значный код будет сгенерирован и отправлен вам через SMS или сгенерирован приложением authenticator, который вам затем нужно будет ввести в учетную запись, в которую вы пытаетесь войти.

Использование 2FA гарантирует, что даже если пароль от вашей учетной записи будет взломан, злоумышленнику все равно потребуется доступ к устройству, которое получает вторичный код, а без него его попытки взлома будут неудачными.

Использование 2FA через SMS лучше, чем ничего, но это не настоятельно рекомендуется, так как злоумышленники могут получить доступ к вашему номеру мобильного телефона, позвонив вашему провайдеру мобильной связи и переключив SIM-карты. Использование 2FA через приложение, как Google Authenticator (iOS) (Android) или LastPass Authenticator, является "золотым стандартом" для 2-факторной авторизации.

Большинство (надеюсь, что все) нормальных бирж и кошельков предоставят вам возможность использовать 2FA, но это, как правило, делается на ваше усмотрение. Перейдите на страницу настроек используемой Вами биржи(или бирж), подключите 2FA и повысьте свою крипто-безопасность.

Не хвастайтесь своими онлайн-сбережениями (и вообще о них не говорите)

Это должно быть как само собой разумеющееся, но я решил оставить этот пунктик. Никогда никогда никогда НИКОГДА не рассказывайте на открытых онлайн-форумах (Facebook, Twitter, Slack и т.д.) о том, сколько у вас криптовалюты.

Конец истории.

Лучше даже не упоминать о том, что у вас вообще есть какая-то криптовалюта для начала.

Верьте или нет, но в интернете трутся нехорошие дяди, и если один из них увидит, что вы хвастаетесь ламборгини, который собираетесь купить за ваши безумные крипто-барыши, скорее всего, эти сладенькие монетки исчезнут до того момента, как вы доедете до дилерского центра.

Я не говорю, что это обязательно произойдет, но самая простая стратегия крипто-безопасности – оставаться в тени.

Если никто не знает, что у вас есть крипта, никто не сможет украсть то, что у вас есть. Кричать в интернете о том, сколько у вас крипты, вероятно, не лучший способ остаться незамеченным. Просто держите свои крипто-сбережения при себе.

Используйте менеджер паролей и надежные пароли

Менеджеры паролей – фантастическая придумка. Больше не надо повторять один и тот же 8-значный пароль с одной заглавной буквой и одной цифрой для каждого сайта, на который вы подписываетесь.

Сервисы типа LastPass или 1Password будут запоминать пароли для каждого сайта, на который вы осуществляете вход, и даже помогут вам генерировать надежные, безопасные пароли для всех этих учетных записей.

Благодаря современным методам безопасности и шифрования, а также надежному мастер-паролю, защищающему вашу учетную запись с помощью двухфакторной аутентификации, использование менеджера паролей является невероятно простым и безопасным способом управления паролями через браузеры и даже устройства.

Установите пароли на телефон и компьютер

Это звучит глупо и само собой разумеющимся, но об этом легко забываешь. Если вы вошли на сайт биржи и ушли, оставив свой компьютер с невыключенной вкладкой, или потеряли свой телефон с установленными приложениями для мобильных кошельков и без защиты паролем, вы даже не представляете, насколько легко будет злоумышленнику украсть все, что у вас есть.

Плохо, конечно, потерять телефон или компьютер, но было бы хуже, если бы эта потеря впоследствии усугубилась исчезновением всей вашей криптовалюты.
Защитите свои устройства паролями; и если случится что-то невообразимое, по крайней мере, ваша криптовалюта и все ваши личные данные останутся в безопасности.

Глава 2. Программы-шпионы

Глава 3. Парольная защита операционных систем

Глава 4. Безопасность компьютерной сети

Глава 5. Основы криптографии

Глава 6. Криптографические ключи

Глава 7. Криптографические протоколы

Глава 8. Надежность криптосистем

Приложение. Англо-русский криптологический словарь с толкованиями

Предисловие

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.

Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Но даже если вам нечего скрывать от посторонних (в это трудно поверни,. но предположим, что это действительно так), непременно отыщется кто-нибудь, кто не прочь превратить ваш компьютер в груду бесполезною хлама, как только представится такая возможность. Расплодившиеся киберпанки, крэкеры, фрикеры и брейкеры с большим энтузиазмом занимаются электронным воровством, что можно сравнить с осквернением могил и разрисовыванием стен зданий неприличными надписями.

Не следует пренебрегать и защитой данных от стихийных бедствии. Ведь совершенно не важно, испортится ваш жесткий диск от компьютерною вируса, от рук злобного хакера, или ту же самую медвежью услугу вам окажет ураган, наводнение либо шаровая молния.

Не менее важно отметить, что вне зависимости от того, насколько ценна ваша информация, российским законодательством она безусловно признается объектом вашей собственности. И вы, как владелец своей информации. имеете право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.

Рискну предположить, что вы вряд ли покидаете свой дом даже на короткое время без того, чтобы не запереть дверь, хотя это довольно.хлопотное занятие. Во-первых, необходимо обладать минимумом технических знаний, чтобы подобрать и установить надежный замок. Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержать его в исправности. В-третьих, чтобы замок предотвращал проникновение в дом посторонних людей, вы должны соблюдать определенные правила (хранить ключи в надежном месте, а также не оставлять дверь незапертой). Подобные же правила применимы и в случае защиты информации в компьютерных системах. Именно поэтому так важно отыскать разумный компромисс между ценностью ваших данных и неудобствами, связанными с использованием необходимых мер безопасности.

Как и дверной замок, любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы компьютера. К счастью, такие люди встречаются очень редко, иначе единственный способ защитить наши данные состоял бы в их уничтожении.

Таким образом, задача обеспечения информационной безопасности противоречива по самой своей сути. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей несомненно снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к Оптимальному, все время приходится подбирать заново.

Внимательно изучив предлагаемую вашему вниманию книгу, вы сможете подобрать оптимальные методы для защиты компьютерной информации. При этом очень существенную роль будет играть степень изолированности вашего компьютера от внешнего мира.

Если компьютер находится у вас дома или в офисе и физически не связан с другими компьютерами (с помощью модема или аппаратной сети), то, по всей вероятности, самая большая опасность состоит в том, что кто-то занесет в него вирус или троянскую программу. Вторая, крайне неблагоприятная перспектива, заключается в том, что ваш компьютер может быть похищен. Остальных неприятностей можно избежать, применяя парольную защиту компьютера и шифруя файлы, содержащие конфиденциальную информацию. В этом случае снабдить свой компьютер довольно надежной защитой сможет любой человек, даже не очень сведущий в вопросах информационной безопасности.

Если компьютерная система подключена к сети, то потребуется принять дополнительные меры безопасности, квалифицированно установить и правильно использовать которые под силу только подготовленному специалисту, имеющему опыт работы в области зашиты информации. Зашитые механизмы, встроенные в сетевые операционные системы, всевозможные брандмауэры и анализаторы безопасности сетей требуют очень гонкой па-стройки. Поэтому даже незначительная ошибка при их установке и настройке чревата серьезными последствиями, поскольку злоумышленнику достаточно обнаружить всего лишь одно слабое место в системе защиты, чтобы осуществить ее взлом. Однако и в случае, если компьютер работает и составе сети, изучение предлагаемой книги будет полезно всем - от технаря до менеджера, не имеющего глубоких познаний в этих вопросах. Ведь правильное использование средств зашиты информации возможно лишь в том случае, когда все люди, так или иначе причастные к работе со среда вами обработки и хранения данных, осознают (пусть даже в самых общих чертах) принципы обеспечения надежного функционирования этих средств и скрупулезно следуют данным принципам на практике.

Через Глобальную сеть мы ведём переговоры, делаем крупные покупки и просто развлекаем себя общением в социальных сетях. Соблюдение 10 простых правил безопасного пользования Интернетом поможет защитить свои персональные данные, сам компьютер - и даже кошелёк.

1. Комплексная система защиты

Бездумное шатание по просторам Всемирной паутины нередко занимает досуг среднестатистического офисного работника. Однако, гуляя по Сети, можно не только получить много новой информации, но и ненароком подцепить парочку незатейливых вирусов и троянов, которые могут доставить немало неудобств.

На вашем ПК обязательно должен быть установлен антивирус. При этом имеет место тенденция не ограничивать систему защиты одной антивирусной программой, а устанавливать «комплексные системы защиты». Обычно они включают антивирус, антиспам-фильтр и ещё пару - тройку модулей для полной защиты вашего компьютера.

2. Регулярное обновление программ

Кибер-преступники постоянно совершенствуют методы взлома и буквально ежедневно в Сети появляются новые вирусы. Но и методы защиты тоже регулярно расширяются. Поэтому не забывайте регулярно обновлять антивирусную систему, браузеры, которыми вы пользуетесь, и операционную систему.

3. Сложный пароль

Желая облегчить процесс запоминания, пользователи зачастую выбирают один несложный пароль и применяют его и к электронной почте, и к аккаунтам в соцсетях, и к электронным кошелькам. Это именно то, чего в первую очередь и не стоит делать. Паролей должно быть много, сложных и разных, они не должны совпадать, кроме того, желательно периодически менять пароли.

Кстати, придумать качественный и безопасный пароль не так просто. Забудьте о тех паролях, которые сразу приходят в голову и которые легко запомнить. Даты рождения, номера телефонов и прочие цифровые пароли на раз взламываются методом подбора. Безопасный пароль состоит минимум из восьми символов (чем больше символов, тем безопасней пароль) и включает буквы верхнего и нижнего регистра и цифры. Запоминать такой пароль сложнее, однако шансы взломщиков будут минимальны.

4. Безопасный сёрфинг

Проводя бессонные ночи во Всемирной паутине, не ходите по ссылкам, которые вызывают сомнения. Красочные заголовки с шокирующими новостями обычно не представляют никакого интереса, но перейдя по ссылке, вы обязательно зацепите ещё пару страниц с небезопасным содержанием.

5. Спам-фильтры в почте

Ежедневно в почту обычного пользователя могут сваливаться десятки писем разнообразного содержания. В одних посланиях к вам обращаются по имени и предлагают быстренько оформить кредитку какого-нибудь банка, в других предлагают перейти по различным ссылкам или переслать свой пароль от почты, так как вы «уличены» в рассылке спама. Подобные письма лучше всего удалять, даже не открывая. Также настройте в почте фильтр защиты от спама.

6. Краткость - залог безопасности

7. Помните о фейках

Почти все популярные соцсети, будь то «ВКонтакте» или «Одноклассники», имеют немало фейковых (поддельных) «копий». Мошенники полностью копируют дизайн таких сайтов, но имеют несколько отличный адрес. Так, адрес может отличаться всего на одну букву, на которую вы и не обратите внимание, а в итоге лишитесь своего действующего аккаунта.

8. Не все файлы одинаково полезны

Не загружайте файлы с неизвестных сайтов. Зачастую архив с никому не интересным рефератом может содержать вирус, избавиться от которого будет непросто. И даже если вы качаете файлы на проверенных годами пользования файлообменниках, помните, что и там может попасться вредоносная программа. Поэтому все полученные из Интернета (и со съёмных носителей) файлы стоит проверить антивирусом.

9. Обдуманный шопинг

С каждым годом оборот интернет-торговли растёт, а самих виртуальных магазинов становится всё больше. Сегодня стать владельцем интернет-магазина несложно и не требует огромных материальных вложений. Однако большинство владельцев небольших торговых площадок не задумываются, как обезопасить персональные данные покупателей. Чтобы избежать проблем, стоит совершать покупки в достаточно крупных и проверенных интернет-магазинах, которые требуют обязательной регистрации на сайте.

Также, прежде чем оплачивать покупки, обратите внимание на адрес веб-страницы, начинающийся с префикса https, и на значок в виде закрытого замка рядом с адресной строкой, который обозначает безопасное соединение.

10. Помогайте «чайникам»

Помогайте вашим близким осваивать Интернет. Час, проведённый вашим дедушкой или мамой за компьютером, которые желают просто найти своих одноклассников или поболтать в скайпе, может обернуться несколькими троянами на вашем ПК. Выделите время и тщательно объясните им, какие ресурсы желательно посещать и какие сообщения стоит игнорировать.

Известный специалист Брюс Шнайер говорит, что постоянно получает кучу писем от людей, которые хотят стать экспертами по компьютерной безопасности, но не знают, с чего начать. На какие курсы записаться и в какой университет поступать, спрашивают они.

Брюс Шнайер объясняет , что в информационной безопасности есть много разных направлений, и даже не обязательно изучать программирование, чтобы стать экспертом в определённой сфере. Но в целом, для всех направлений действуют три основных совета:

Учиться . Процесс учёбы может принимать разные формы. Это могут быть традиционные классы или в университете, или на обучающих конференциях, таких как SANS или Offensive Security . Брюс Шнайер даёт список материалов для самостоятельного изучения: , , , , , а также список книг для начала: , , , , , , , , . Он также рекомендует изучать блоги на seclists.org . Эти ресурсы помогают взглянуть на информационную безопасность с другой стороны, то есть раскрывают разные аспекты. Брюс Шнайер также рекомендует не ограничиваться одними только компьютерами, а изучать также гуманитарные науки, как экономика, психология и социология.

Действовать . Компьютерная безопасность по своей природе - практическое мастерство, поэтому требует практики. Это значит, что нужно применять в реальности приобретённые знания для конфигурации систем безопасности, проектирования новых систем и - да - взлома существующих систем. Вот почему многие курсы включают в себя обширные практические материалы, они необходимы для обучения.

Показывать . Не важно, что вы знаете и умеете, если не продемонстрируете это тем людям, которые могут нанять вас на работу. Дело не только в демонстрации во время собеседования, вы должны проявить себя в тематических списках рассылки и в комментариях в блогах. Вы можете записывать свой собственный подкаст или вести блог. Можно организовать семинары и выступать на местных встречах, можно писать работы для тематических конференций, книги.

Брюс Шнайер также рекомендует получать сертификаты , с помощью которых можно продемонстрировать свои знания потенциальному работодателю.

Изучение компьютерной безопасности похоже на изучение любой другой предметной области, но здесь нужен определённый склад ума , который является ключевым условием для достижения успеха. Этот склад ума не типичен для обычного человека и не является естественным для инженеров, говорит Шнайер. Если инженер думает о том, как сделать рабочую конструкцию, специалист по информационной безопасности думает, за счёт чего она ломается. Другими словами, специалист должен думать как злоумышленник, как преступник. Если вы не способны думать в таком ключе, то не сможете заметить большинство проблем в безопасности систем. Дизайну вашей системы будут доверять только в том случае, если вы сделали себе имя, взламывая чужие системы.