Защита информации
-
Физические средства ИБ
-
замки, в том числе электронные, как простейший способ физически ограничить доступ
посторонних к оборудованию; -
экраны, жалюзи для создания препятствия для визуального съема информации с систем
обработки данных; -
системы контроля и управления доступом (СКУД), определяющие правила доступа
сотрудников к определенным помещениям; -
системы видеонаблюдения, видеорегистраторы для отслеживания перемещения
работников, фиксации фактов несанкционированного проникновения в защищаемые
помещения и манипуляций с оборудованием; -
датчики, выявляющие движение или превышение степени электромагнитного излучения в
зоне расположения защищаемого оборудования.
-
-
Оргмеры ИБ
-
установление соответствующей целям деятельности организации политики информационной безопасности, которая должна быть доступна в виде документированной
информации заинтересованным сторонам и доведена до сведения работников организации; -
формирование специальных структур, обеспечивающих информационную безопасность в
организации; -
установление и соблюдение требований по организации и ведению делопроизводства, в
частности электронного; -
определение границ доступа к информации для каждого должностного лица;
-
организация систематического контроля над соблюдением режима защиты данных во всех
структурных подразделениях организации; -
прекращение доступа к информации для лиц, уволившихся из организации.
-
-
Информационная безопасность
-
Инциденты ИБ
-
утрату услуг, оборудования или устройств
-
системные сбои или перегрузки;
-
ошибки пользователей;
-
несоблюдение политики или рекомендаций по ИБ;
-
нарушение физических мер защиты;
-
неконтролируемые изменения систем;
-
сбои программного обеспечения и отказы технических средств
-
нарушение правил безопасности.
-
-
Программные средства ИБ
-
защитные средства операционных систем (защита включает системную безопасность,
шифрование, сетевую безопасность и защиту от угроз -
Sandbox-приложения (песочница) позволяют разворачивать изолированные среды, в
которых можно без опаски запускать любые программы без риска навредить
установленной на компьютере операционной системе или повлиять на стабильность её
работы; -
антивирусные сканеры;
-
антиспамовые программы;
-
комплексные антивирусные программы:
•
со стандартными функциями защиты (на примере Kaspersky Endpoint Security для
бизнеса): -
защита компьютеров с ОС Windows, Linux, Mac и мобильных устройств;
-
защита конечных точек от сложных угроз (EDR-агент);
-
контроль программ для ПК;
-
контроль устройств и веб-контроль;
•
с расширенными функциями защиты на примере Kaspersky Endpoint Security для бизнеса
версии «расширенный» и «Total»): -
ролевой доступ для администраторов;
-
управление шифрованием;
-
установка операционных систем и ПО;
-
защита интернет-шлюзов;
-
защита от шифровальщиков;
-
единая консоль управления;
-
поиск уязвимостей и установка исправлений;
-
контроль приложений для серверов; защита почтовых серверов;
-
облачная сеть безопасности;
-
адаптивный контроль аномалий;
-
интеграция с SIEM-системами (системы управления информацией о безопасности и
управления событиями безопасности); -
многоуровневый подход к построению стратегии защиты в организациях (на примере
продуктов Kaspersky):
Kaspersky Security для виртуальных и облачных сред;
Kaspersky Security Foundations – базовая защита от массовых угроз для компаний
любого размера и сферы деятельности;
Kaspersky Optimum Security – оптимальная защита от передовых угроз для небольших
компаний с базовой ИБ-экспертизой;
Kaspersky Expert Security – экспертная защита от целевых атак и APT-угроз для средних
и крупных компаний с опытной ИБ-службой; -
онлайн-сканеры и онлайн комплексные антивирусные программы;
-
системы Сёрч Информ SIEM обеспечивают анализ в реальном времени событий
безопасности, исходящих от сетевых устройств и приложений, аккумулируют
информацию из различных источников, анализируют ее, фиксируют инциденты и
оповещают о них специалистов по безопасности; -
защитные средства браузеров (например, технология Protect в Яндекс-браузере защищает
от угроз в Интернете: проверяет скачанные файлы на вирусы, блокирует вредоносные
сайты, бережёт от кражи пароли и данные банковских -
карт);
сервисы своевременного обновления используемого программного обеспечения; -
криптошлюзы (VPN-сервисы)*;
-
средства шифрования (при помощи сайта, в почтовой программе, в программе-
архиваторе); -
средства создания и проверки электронной подписи;
-
программы безвозвратного удаления данных;
-
программы очистки следов после посещения веб-сайтов, просмотра документов и
проигрывания медиа-контента; -
корпоративные сетевые экраны;
-
другое специализированное ПО.
-
-
ИБ угрозы
-
атаки с использованием социальной инженерии:
-
кибератаки, осуществляемые злоумышленниками для несанкционированного доступа к
системам и данным компании: -
кибератаки, реализуемые через ботнеты – через сеть взломанных и зараженных
вредоносным ПО компьютеров; -
целевой фишинг – разновидность фишинга, направленная на конкретного человека (как
правило, отправитель выдает себя за знакомого -
жертвы);
поддельные веб-сайты – копии легитимных ресурсов, созданные для выманивания денег у
пользователей и осуществления кибератак; -
подмена телефонного номера – метод, с помощью которого мошенники скрывают свою
личность от потенциальной жертвы; -
SMS-фишинг – вариант фишинга с рассылкой SMS-сообщений на мобильные телефоны;
-
вредоносное программное обеспечение:
-
• вирусы – код, обладающий способностью к распространению «самораз-множению»
(возможно, с изменениями) путем внедрения в другие программы.;
• черви – код, способный самостоятельно, то есть без внедрения в другие программы,
вызывать распространение своих копий по сети и их выполнение (для активизации
вируса требуется запуск зараженной программы);
• трояны – вредоносный код, который выглядит как функционально полезная
программа:
backdoor-троянцы – утилиты удаленного администрирования (часто включают в себя
клавиатурные шпионы; -
троянцы для кражи паролей;
-
троянцы-прокси, превращающие поражённый компьютер в центр автоматической
рассылки спама; -
троянцы-шпионы;
• шпионское ПО – программы сбора данных и отправки их третьей стороне без ведома
пользователя;
-
-
Правила работы в интернете
-
1 Интернет-соединение должно быть надёжным
-
не используйте публичные сети Wi-Fi для выполнения операций с использованием
персональных данных (интернет-банкинг, онлайн-покупки); -
если смартфон подключён к Интернету, установите на своё устройство ВПН (виртуальная частная сеть – Virtual Private Network), это снизит риск хищения ваших данных, хотя само по себе безопасное соединение не защищает смартфон от троянских программ, вирусов,
ботов и другого вредоносного ПО.
-
-
2 Обеспечьте максимальную надёжность паролей:
чтобы затруднить подбор пароля, он должен быть-
сложным: содержащим заглавные и строчные буквы, специальные символы и цифры;
длинным: минимум 12 символов; -
не очевидным: не используйте последовательные цифры (1234) и личная информация, день
рождения, имя домашнего животного и так далее; -
случайным: не содержащим легко запоминающихся сочетаний клавиш;
-
используйте уникальные пароли для разных учетных записей.
-
периодически меняйте пароли;
-
периодически проверяйте пароли используйте для генерации и хранения паролей облачные менеджеры паролей, являющиеся
наиболее безопасным способом хранения паролей (например, бесплатный менеджер
паролей Яндеккс.Браузера или платный Kaspersky Password Manager)*;
-
-
3 Используйте многофакторную аутентификацию, при которой для доступа к учетной записи
используются два или более метода проверки-
одноразовый пароль, получаемый на телефон (СМС) или на электронную почту;
-
ответы на личные вопросы безопасности;
-
биометрическую информацию: отпечаток пальца, голосовые данные, распознавание лица
и т.д.;
-
-
4 Не пропускайте актуальные обновления безопасности
-
используйте последние версии операционных систем и приложений;
-
обновляйте операционную систему и прикладное программное обеспечение на
компьютерных устройствах, в том числе мобильных; -
проверяйте установленное программное обеспечение на актуальность его версии
-
-
5 Пользуйтесь отечественными браузерами с актуальными сертификатами безопасности
-
6 Контролируйте съёмные устройства
-
проверяйте антивирусной программой все подключаемые к компьютеру съемные
устройства информации (флеш-карты, диски и т.д.); -
не оставляйте съемные устройства с ценной информацией в доступном для посторонних
лиц месте;
-
-
7 Будьте осторожны с загрузками
-
загружайте программное обеспечение только с доверенных сайтов: сайтов разработчика
скачиваемого ПО, из официальных магазинов приложений для Android (Google Play,
RuStore) или с официальных Linux-репозиториев; -
ответственно подходите к загрузке бесплатных программ и приложений для обмена
файлами, – даже на официальных магазинах приложений можно скачать программу,
заражённую зловредом (от рекламы до прослушки)*;
-
-
8 Регулярно выполняйте резервное копирование
-
соблюдайте правило «ТРИ-ДВА-ОДИН», согласно которому необходимо иметь, как
минимум три резервные копии, причём
одна из копий должна храниться в облачных сервисах (см. стр. 25 настоящего учебного
пособия),
вторая – на флэш-накопителе,
третья – на жёстком диске компьютера или на внешнем жёстком диске; -
небольшого размера документы в целях резервирования пересылайте сами себе по
электронной почте; -
файлы храните в двух различных физических форматах хранения (например в .docx и в
PDF или в .rtf)
-
-
- Контролируйте свой цифровой след – данные, которые вы оставляете при использовании
Интернета
-
удалите неиспользуемые учетные записи и приложения;
-
публикуйте данные, избегайте публичного раскрытия личной ифинансовой информации;
-
регулярно при помощи нескольких поисковых систем ищите данные о себе в Интернете –
вполне возможно, что о вас во всемирной сети выложено много информации, часть
которой вы предпочли бы не обнародовать;
- Контролируйте свой цифровой след – данные, которые вы оставляете при использовании
-
10 Перепроверяйте информацию, найденную в Интернете
-
оцените источник информации: на надежных веб-сайтах, как правило, приводятся ссылки
на первоисточники; -
оцените автора информации: насколько он компетентен в излагаемой информации
(например -
относится ли информация к роду его профессиональной деятельности,
соответствует ли его образованию); -
оцените дату публикации информации: соответствует ли она времени описываемой
информации; -
оцените эмоциональный окрас информации (истеричность, сенсационность и т.п.);
-
сравните информацию с другими источниками, прежде всего, – с официальными.
-
-
11 Не устанавливайте одновременно несколько программ защиты от разных производителей,
– чем больше антивирусов вы установите в систему, тем менее эффективную защиту вы получите-
по мере увеличения количества антивирусных программ уменьшается объём памяти,
доступной антивирусу для сканирования всех потенциальных точек атаки; -
каждый из антивирусов может расценивать файлы второго антивируса как вредоносные
программы, что приведёт к постоянным ложным срабатываниям, к нестабильной работе
системы или к повреждению критически важных файлов.
-
-
12 Не сканируйте с помощью смартфона QR-коды, размещённых на рекламных листовках и
незнакомых вам сайтах (это могут также быть поддельные парковочные талоны, поддельные
туристические ваучеры, поддельные скидки и специальные предложения)- в QR-код можно встроить ссылку на фишинговый сайт (квишинг);
с помощью QR-кода ваше устройство мошенники могут подключить к созданной ими Wi-Fi-
сети и получить доступ к информации, размещённой на устройстве.
- в QR-код можно встроить ссылку на фишинговый сайт (квишинг);
-
-
гнгщпщнпз9пзпэ