Loading...

Защита информации

  • Физические средства ИБ

    •  замки, в том числе электронные, как простейший способ физически ограничить доступ
      посторонних к оборудованию;

    •  экраны, жалюзи для создания препятствия для визуального съема информации с систем
      обработки данных;

    •  системы контроля и управления доступом (СКУД), определяющие правила доступа
      сотрудников к определенным помещениям;

    •  системы видеонаблюдения, видеорегистраторы для отслеживания перемещения
      работников, фиксации фактов несанкционированного проникновения в защищаемые
      помещения и манипуляций с оборудованием;

    •  датчики, выявляющие движение или превышение степени электромагнитного излучения в
      зоне расположения защищаемого оборудования.

  • Оргмеры ИБ

    • установление соответствующей целям деятельности организации политики информационной безопасности, которая должна быть доступна в виде документированной
      информации заинтересованным сторонам и доведена до сведения работников организации;

    •  формирование специальных структур, обеспечивающих информационную безопасность в
      организации;

    •  установление и соблюдение требований по организации и ведению делопроизводства, в
      частности электронного;

    •  определение границ доступа к информации для каждого должностного лица;

    •  организация систематического контроля над соблюдением режима защиты данных во всех
      структурных подразделениях организации;

    •  прекращение доступа к информации для лиц, уволившихся из организации.

  • Информационная безопасность

  • Инциденты ИБ

    • утрату услуг, оборудования или устройств

    • системные сбои или перегрузки;

    •  ошибки пользователей;

    •  несоблюдение политики или рекомендаций по ИБ;

    •  нарушение физических мер защиты;

    •  неконтролируемые изменения систем;

    •  сбои программного обеспечения и отказы технических средств

    •  нарушение правил безопасности.

  • Программные средства ИБ

    •  защитные средства операционных систем (защита включает системную безопасность,
      шифрование, сетевую безопасность и защиту от угроз

    •  Sandbox-приложения (песочница) позволяют разворачивать изолированные среды, в
      которых можно без опаски запускать любые программы без риска навредить
      установленной на компьютере операционной системе или повлиять на стабильность её
      работы;

    •  антивирусные сканеры;

    •  антиспамовые программы;

    •  комплексные антивирусные программы:

      со стандартными функциями защиты (на примере Kaspersky Endpoint Security для
      бизнеса):

    • защита компьютеров с ОС Windows, Linux, Mac и мобильных устройств;

    • защита конечных точек от сложных угроз (EDR-агент);

    • контроль программ для ПК;

    • контроль устройств и веб-контроль;

      с расширенными функциями защиты на примере Kaspersky Endpoint Security для бизнеса
      версии «расширенный» и «Total»):

    •  ролевой доступ для администраторов;

    •  управление шифрованием;

    •  установка операционных систем и ПО;

    •  защита интернет-шлюзов;

    •  защита от шифровальщиков;

    •  единая консоль управления;

    •  поиск уязвимостей и установка исправлений;

    •  контроль приложений для серверов; защита почтовых серверов;

    •  облачная сеть безопасности;

    •  адаптивный контроль аномалий;

    •  интеграция с SIEM-системами (системы управления информацией о безопасности и
      управления событиями безопасности);

    •  многоуровневый подход к построению стратегии защиты в организациях (на примере
      продуктов Kaspersky):
       Kaspersky Security для виртуальных и облачных сред;
       Kaspersky Security Foundations – базовая защита от массовых угроз для компаний
      любого размера и сферы деятельности;
       Kaspersky Optimum Security – оптимальная защита от передовых угроз для небольших
      компаний с базовой ИБ-экспертизой;
       Kaspersky Expert Security – экспертная защита от целевых атак и APT-угроз для средних
      и крупных компаний с опытной ИБ-службой;

    •  онлайн-сканеры и онлайн комплексные антивирусные программы;

    •  системы Сёрч Информ SIEM обеспечивают анализ в реальном времени событий
      безопасности, исходящих от сетевых устройств и приложений, аккумулируют
      информацию из различных источников, анализируют ее, фиксируют инциденты и
      оповещают о них специалистов по безопасности;

    •  защитные средства браузеров (например, технология Protect в Яндекс-браузере защищает
      от угроз в Интернете: проверяет скачанные файлы на вирусы, блокирует вредоносные
      сайты, бережёт от кражи пароли и данные банковских

    • карт);
       сервисы своевременного обновления используемого программного обеспечения;

    •  криптошлюзы (VPN-сервисы)*;

    •  средства шифрования (при помощи сайта, в почтовой программе, в программе-
      архиваторе);

    •  средства создания и проверки электронной подписи;

    •  программы безвозвратного удаления данных;

    •  программы очистки следов после посещения веб-сайтов, просмотра документов и
      проигрывания медиа-контента;

    •  корпоративные сетевые экраны;

    •  другое специализированное ПО.

  • ИБ угрозы

    •  атаки с использованием социальной инженерии:

    •  кибератаки, осуществляемые злоумышленниками для несанкционированного доступа к
      системам и данным компании:

    •  кибератаки, реализуемые через ботнеты – через сеть взломанных и зараженных
      вредоносным ПО компьютеров;

    •  целевой фишинг – разновидность фишинга, направленная на конкретного человека (как
      правило, отправитель выдает себя за знакомого

    • жертвы);
       поддельные веб-сайты – копии легитимных ресурсов, созданные для выманивания денег у
      пользователей и осуществления кибератак;

    •  подмена телефонного номера – метод, с помощью которого мошенники скрывают свою
      личность от потенциальной жертвы;

    •  SMS-фишинг – вариант фишинга с рассылкой SMS-сообщений на мобильные телефоны;

    •  вредоносное программное обеспечение:

    • • вирусы – код, обладающий способностью к распространению «самораз-множению»
      (возможно, с изменениями) путем внедрения в другие программы.;
      • черви – код, способный самостоятельно, то есть без внедрения в другие программы,
      вызывать распространение своих копий по сети и их выполнение (для активизации
      вируса требуется запуск зараженной программы);
      • трояны – вредоносный код, который выглядит как функционально полезная
      программа:
      backdoor-троянцы – утилиты удаленного администрирования (часто включают в себя
      клавиатурные шпионы;

    • троянцы для кражи паролей;

    • троянцы-прокси, превращающие поражённый компьютер в центр автоматической
      рассылки спама;

    • троянцы-шпионы;
      • шпионское ПО – программы сбора данных и отправки их третьей стороне без ведома
      пользователя;

  • Правила работы в интернете

    • 1 Интернет-соединение должно быть надёжным

      •  не используйте публичные сети Wi-Fi для выполнения операций с использованием
        персональных данных (интернет-банкинг, онлайн-покупки);

      •  если смартфон подключён к Интернету, установите на своё устройство ВПН (виртуальная частная сеть – Virtual Private Network), это снизит риск хищения ваших данных, хотя само по себе безопасное соединение не защищает смартфон от троянских программ, вирусов,
        ботов и другого вредоносного ПО.

    • 2 Обеспечьте максимальную надёжность паролей:
      чтобы затруднить подбор пароля, он должен быть

      •  сложным: содержащим заглавные и строчные буквы, специальные символы и цифры;
         длинным: минимум 12 символов;

      •  не очевидным: не используйте последовательные цифры (1234) и личная информация, день
        рождения, имя домашнего животного и так далее;

      •  случайным: не содержащим легко запоминающихся сочетаний клавиш;

      •  используйте уникальные пароли для разных учетных записей.

      •  периодически меняйте пароли;

      •  периодически проверяйте пароли используйте для генерации и хранения паролей облачные менеджеры паролей, являющиеся
        наиболее безопасным способом хранения паролей (например, бесплатный менеджер
        паролей Яндеккс.Браузера или платный Kaspersky Password Manager)*;

    • 3 Используйте многофакторную аутентификацию, при которой для доступа к учетной записи
      используются два или более метода проверки

      •  одноразовый пароль, получаемый на телефон (СМС) или на электронную почту;

      •  ответы на личные вопросы безопасности;

      •  биометрическую информацию: отпечаток пальца, голосовые данные, распознавание лица
        и т.д.;

    • 4 Не пропускайте актуальные обновления безопасности

      •  используйте последние версии операционных систем и приложений;

      •  обновляйте операционную систему и прикладное программное обеспечение на
        компьютерных устройствах, в том числе мобильных;

      •  проверяйте установленное программное обеспечение на актуальность его версии

    • 5 Пользуйтесь отечественными браузерами с актуальными сертификатами безопасности

    • 6 Контролируйте съёмные устройства

      •  проверяйте антивирусной программой все подключаемые к компьютеру съемные
        устройства информации (флеш-карты, диски и т.д.);

      •  не оставляйте съемные устройства с ценной информацией в доступном для посторонних
        лиц месте;

    • 7 Будьте осторожны с загрузками

      •  загружайте программное обеспечение только с доверенных сайтов: сайтов разработчика
        скачиваемого ПО, из официальных магазинов приложений для Android (Google Play,
        RuStore) или с официальных Linux-репозиториев;

      •  ответственно подходите к загрузке бесплатных программ и приложений для обмена
        файлами, – даже на официальных магазинах приложений можно скачать программу,
        заражённую зловредом (от рекламы до прослушки)*;

    • 8 Регулярно выполняйте резервное копирование

      •  соблюдайте правило «ТРИ-ДВА-ОДИН», согласно которому необходимо иметь, как
        минимум три резервные копии, причём
        одна из копий должна храниться в облачных сервисах (см. стр. 25 настоящего учебного
        пособия),
        вторая – на флэш-накопителе,
        третья – на жёстком диске компьютера или на внешнем жёстком диске;

      •  небольшого размера документы в целях резервирования пересылайте сами себе по
        электронной почте;

      •  файлы храните в двух различных физических форматах хранения (например в .docx и в
        PDF или в .rtf)

      1. Контролируйте свой цифровой след – данные, которые вы оставляете при использовании
        Интернета
      •  удалите неиспользуемые учетные записи и приложения;

      • публикуйте данные, избегайте публичного раскрытия личной ифинансовой информации;

      • регулярно при помощи нескольких поисковых систем ищите данные о себе в Интернете –
        вполне возможно, что о вас во всемирной сети выложено много информации, часть
        которой вы предпочли бы не обнародовать;

    • 10 Перепроверяйте информацию, найденную в Интернете

      •  оцените источник информации: на надежных веб-сайтах, как правило, приводятся ссылки
        на первоисточники;

      •  оцените автора информации: насколько он компетентен в излагаемой информации
        (например

      • относится ли информация к роду его профессиональной деятельности,
        соответствует ли его образованию);

      •  оцените дату публикации информации: соответствует ли она времени описываемой
        информации;

      •  оцените эмоциональный окрас информации (истеричность, сенсационность и т.п.);

      •  сравните информацию с другими источниками, прежде всего, – с официальными.

    • 11 Не устанавливайте одновременно несколько программ защиты от разных производителей,
      – чем больше антивирусов вы установите в систему, тем менее эффективную защиту вы получите

      •  по мере увеличения количества антивирусных программ уменьшается объём памяти,
        доступной антивирусу для сканирования всех потенциальных точек атаки;

      •  каждый из антивирусов может расценивать файлы второго антивируса как вредоносные
        программы, что приведёт к постоянным ложным срабатываниям, к нестабильной работе
        системы или к повреждению критически важных файлов.

    • 12 Не сканируйте с помощью смартфона QR-коды, размещённых на рекламных листовках и
      незнакомых вам сайтах (это могут также быть поддельные парковочные талоны, поддельные
      туристические ваучеры, поддельные скидки и специальные предложения)

      • в QR-код можно встроить ссылку на фишинговый сайт (квишинг);
        с помощью QR-кода ваше устройство мошенники могут подключить к созданной ими Wi-Fi-
        сети и получить доступ к информации, размещённой на устройстве.
  • гнгщпщнпз9пзпэ