Защита информации
- 
Физические средства ИБ - 
 замки, в том числе электронные, как простейший способ физически ограничить доступ 
 посторонних к оборудованию;
- 
 экраны, жалюзи для создания препятствия для визуального съема информации с систем 
 обработки данных;
- 
 системы контроля и управления доступом (СКУД), определяющие правила доступа 
 сотрудников к определенным помещениям;
- 
 системы видеонаблюдения, видеорегистраторы для отслеживания перемещения 
 работников, фиксации фактов несанкционированного проникновения в защищаемые
 помещения и манипуляций с оборудованием;
- 
 датчики, выявляющие движение или превышение степени электромагнитного излучения в 
 зоне расположения защищаемого оборудования.
 
- 
- 
Оргмеры ИБ - 
установление соответствующей целям деятельности организации политики информационной безопасности, которая должна быть доступна в виде документированной 
 информации заинтересованным сторонам и доведена до сведения работников организации;
- 
 формирование специальных структур, обеспечивающих информационную безопасность в 
 организации;
- 
 установление и соблюдение требований по организации и ведению делопроизводства, в 
 частности электронного;
- 
 определение границ доступа к информации для каждого должностного лица; 
- 
 организация систематического контроля над соблюдением режима защиты данных во всех 
 структурных подразделениях организации;
- 
 прекращение доступа к информации для лиц, уволившихся из организации. 
 
- 
- 
Информационная безопасность 
- 
Инциденты ИБ - 
утрату услуг, оборудования или устройств 
- 
системные сбои или перегрузки; 
- 
 ошибки пользователей; 
- 
 несоблюдение политики или рекомендаций по ИБ; 
- 
 нарушение физических мер защиты; 
- 
 неконтролируемые изменения систем; 
- 
 сбои программного обеспечения и отказы технических средств 
- 
 нарушение правил безопасности. 
 
- 
- 
Программные средства ИБ - 
 защитные средства операционных систем (защита включает системную безопасность, 
 шифрование, сетевую безопасность и защиту от угроз
- 
 Sandbox-приложения (песочница) позволяют разворачивать изолированные среды, в 
 которых можно без опаски запускать любые программы без риска навредить
 установленной на компьютере операционной системе или повлиять на стабильность её
 работы;
- 
 антивирусные сканеры; 
- 
 антиспамовые программы; 
- 
 комплексные антивирусные программы: 
 •
 со стандартными функциями защиты (на примере Kaspersky Endpoint Security для
 бизнеса):
- 
защита компьютеров с ОС Windows, Linux, Mac и мобильных устройств; 
- 
защита конечных точек от сложных угроз (EDR-агент); 
- 
контроль программ для ПК; 
- 
контроль устройств и веб-контроль; 
 •
 с расширенными функциями защиты на примере Kaspersky Endpoint Security для бизнеса
 версии «расширенный» и «Total»):
- 
 ролевой доступ для администраторов; 
- 
 управление шифрованием; 
- 
 установка операционных систем и ПО; 
- 
 защита интернет-шлюзов; 
- 
 защита от шифровальщиков; 
- 
 единая консоль управления; 
- 
 поиск уязвимостей и установка исправлений; 
- 
 контроль приложений для серверов; защита почтовых серверов; 
- 
 облачная сеть безопасности; 
- 
 адаптивный контроль аномалий; 
- 
 интеграция с SIEM-системами (системы управления информацией о безопасности и 
 управления событиями безопасности);
- 
 многоуровневый подход к построению стратегии защиты в организациях (на примере 
 продуктов Kaspersky):
  Kaspersky Security для виртуальных и облачных сред;
  Kaspersky Security Foundations – базовая защита от массовых угроз для компаний
 любого размера и сферы деятельности;
  Kaspersky Optimum Security – оптимальная защита от передовых угроз для небольших
 компаний с базовой ИБ-экспертизой;
  Kaspersky Expert Security – экспертная защита от целевых атак и APT-угроз для средних
 и крупных компаний с опытной ИБ-службой;
- 
 онлайн-сканеры и онлайн комплексные антивирусные программы; 
- 
 системы Сёрч Информ SIEM обеспечивают анализ в реальном времени событий 
 безопасности, исходящих от сетевых устройств и приложений, аккумулируют
 информацию из различных источников, анализируют ее, фиксируют инциденты и
 оповещают о них специалистов по безопасности;
- 
 защитные средства браузеров (например, технология Protect в Яндекс-браузере защищает 
 от угроз в Интернете: проверяет скачанные файлы на вирусы, блокирует вредоносные
 сайты, бережёт от кражи пароли и данные банковских
- 
карт); 
  сервисы своевременного обновления используемого программного обеспечения;
- 
 криптошлюзы (VPN-сервисы)*; 
- 
 средства шифрования (при помощи сайта, в почтовой программе, в программе- 
 архиваторе);
- 
 средства создания и проверки электронной подписи; 
- 
 программы безвозвратного удаления данных; 
- 
 программы очистки следов после посещения веб-сайтов, просмотра документов и 
 проигрывания медиа-контента;
- 
 корпоративные сетевые экраны; 
- 
 другое специализированное ПО. 
 
- 
- 
ИБ угрозы - 
 атаки с использованием социальной инженерии: 
- 
 кибератаки, осуществляемые злоумышленниками для несанкционированного доступа к 
 системам и данным компании:
- 
 кибератаки, реализуемые через ботнеты – через сеть взломанных и зараженных 
 вредоносным ПО компьютеров;
- 
 целевой фишинг – разновидность фишинга, направленная на конкретного человека (как 
 правило, отправитель выдает себя за знакомого
- 
жертвы); 
  поддельные веб-сайты – копии легитимных ресурсов, созданные для выманивания денег у
 пользователей и осуществления кибератак;
- 
 подмена телефонного номера – метод, с помощью которого мошенники скрывают свою 
 личность от потенциальной жертвы;
- 
 SMS-фишинг – вариант фишинга с рассылкой SMS-сообщений на мобильные телефоны; 
- 
 вредоносное программное обеспечение: 
- 
• вирусы – код, обладающий способностью к распространению «самораз-множению» 
 (возможно, с изменениями) путем внедрения в другие программы.;
 • черви – код, способный самостоятельно, то есть без внедрения в другие программы,
 вызывать распространение своих копий по сети и их выполнение (для активизации
 вируса требуется запуск зараженной программы);
 • трояны – вредоносный код, который выглядит как функционально полезная
 программа:
 backdoor-троянцы – утилиты удаленного администрирования (часто включают в себя
 клавиатурные шпионы;
- 
троянцы для кражи паролей; 
- 
троянцы-прокси, превращающие поражённый компьютер в центр автоматической 
 рассылки спама;
- 
троянцы-шпионы; 
 • шпионское ПО – программы сбора данных и отправки их третьей стороне без ведома
 пользователя;
 
- 
- 
Правила работы в интернете - 
1 Интернет-соединение должно быть надёжным - 
 не используйте публичные сети Wi-Fi для выполнения операций с использованием 
 персональных данных (интернет-банкинг, онлайн-покупки);
- 
 если смартфон подключён к Интернету, установите на своё устройство ВПН (виртуальная частная сеть – Virtual Private Network), это снизит риск хищения ваших данных, хотя само по себе безопасное соединение не защищает смартфон от троянских программ, вирусов, 
 ботов и другого вредоносного ПО.
 
- 
- 
2 Обеспечьте максимальную надёжность паролей: 
 чтобы затруднить подбор пароля, он должен быть- 
 сложным: содержащим заглавные и строчные буквы, специальные символы и цифры; 
  длинным: минимум 12 символов;
- 
 не очевидным: не используйте последовательные цифры (1234) и личная информация, день 
 рождения, имя домашнего животного и так далее;
- 
 случайным: не содержащим легко запоминающихся сочетаний клавиш; 
- 
 используйте уникальные пароли для разных учетных записей. 
- 
 периодически меняйте пароли; 
- 
 периодически проверяйте пароли используйте для генерации и хранения паролей облачные менеджеры паролей, являющиеся 
 наиболее безопасным способом хранения паролей (например, бесплатный менеджер
 паролей Яндеккс.Браузера или платный Kaspersky Password Manager)*;
 
- 
- 
3 Используйте многофакторную аутентификацию, при которой для доступа к учетной записи 
 используются два или более метода проверки- 
 одноразовый пароль, получаемый на телефон (СМС) или на электронную почту; 
- 
 ответы на личные вопросы безопасности; 
- 
 биометрическую информацию: отпечаток пальца, голосовые данные, распознавание лица 
 и т.д.;
 
- 
- 
4 Не пропускайте актуальные обновления безопасности - 
 используйте последние версии операционных систем и приложений; 
- 
 обновляйте операционную систему и прикладное программное обеспечение на 
 компьютерных устройствах, в том числе мобильных;
- 
 проверяйте установленное программное обеспечение на актуальность его версии 
 
- 
- 
5 Пользуйтесь отечественными браузерами с актуальными сертификатами безопасности 
- 
6 Контролируйте съёмные устройства - 
 проверяйте антивирусной программой все подключаемые к компьютеру съемные 
 устройства информации (флеш-карты, диски и т.д.);
- 
 не оставляйте съемные устройства с ценной информацией в доступном для посторонних 
 лиц месте;
 
- 
- 
7 Будьте осторожны с загрузками - 
 загружайте программное обеспечение только с доверенных сайтов: сайтов разработчика 
 скачиваемого ПО, из официальных магазинов приложений для Android (Google Play,
 RuStore) или с официальных Linux-репозиториев;
- 
 ответственно подходите к загрузке бесплатных программ и приложений для обмена 
 файлами, – даже на официальных магазинах приложений можно скачать программу,
 заражённую зловредом (от рекламы до прослушки)*;
 
- 
- 
8 Регулярно выполняйте резервное копирование - 
 соблюдайте правило «ТРИ-ДВА-ОДИН», согласно которому необходимо иметь, как 
 минимум три резервные копии, причём
 одна из копий должна храниться в облачных сервисах (см. стр. 25 настоящего учебного
 пособия),
 вторая – на флэш-накопителе,
 третья – на жёстком диске компьютера или на внешнем жёстком диске;
- 
 небольшого размера документы в целях резервирования пересылайте сами себе по 
 электронной почте;
- 
 файлы храните в двух различных физических форматах хранения (например в .docx и в 
 PDF или в .rtf)
 
- 
- 
- Контролируйте свой цифровой след – данные, которые вы оставляете при использовании
 Интернета
 - 
 удалите неиспользуемые учетные записи и приложения; 
- 
публикуйте данные, избегайте публичного раскрытия личной ифинансовой информации; 
- 
регулярно при помощи нескольких поисковых систем ищите данные о себе в Интернете – 
 вполне возможно, что о вас во всемирной сети выложено много информации, часть
 которой вы предпочли бы не обнародовать;
 
- Контролируйте свой цифровой след – данные, которые вы оставляете при использовании
- 
10 Перепроверяйте информацию, найденную в Интернете - 
 оцените источник информации: на надежных веб-сайтах, как правило, приводятся ссылки 
 на первоисточники;
- 
 оцените автора информации: насколько он компетентен в излагаемой информации 
 (например
- 
относится ли информация к роду его профессиональной деятельности, 
 соответствует ли его образованию);
- 
 оцените дату публикации информации: соответствует ли она времени описываемой 
 информации;
- 
 оцените эмоциональный окрас информации (истеричность, сенсационность и т.п.); 
- 
 сравните информацию с другими источниками, прежде всего, – с официальными. 
 
- 
- 
11 Не устанавливайте одновременно несколько программ защиты от разных производителей, 
 – чем больше антивирусов вы установите в систему, тем менее эффективную защиту вы получите- 
 по мере увеличения количества антивирусных программ уменьшается объём памяти, 
 доступной антивирусу для сканирования всех потенциальных точек атаки;
- 
 каждый из антивирусов может расценивать файлы второго антивируса как вредоносные 
 программы, что приведёт к постоянным ложным срабатываниям, к нестабильной работе
 системы или к повреждению критически важных файлов.
 
- 
- 
12 Не сканируйте с помощью смартфона QR-коды, размещённых на рекламных листовках и 
 незнакомых вам сайтах (это могут также быть поддельные парковочные талоны, поддельные
 туристические ваучеры, поддельные скидки и специальные предложения)- в QR-код можно встроить ссылку на фишинговый сайт (квишинг);
 с помощью QR-кода ваше устройство мошенники могут подключить к созданной ими Wi-Fi-
 сети и получить доступ к информации, размещённой на устройстве.
 
- в QR-код можно встроить ссылку на фишинговый сайт (квишинг);
 
- 
- 
гнгщпщнпз9пзпэ