Меры обеспечения ИБ
-
Оргмеры ИБ
-
установление соответствующей целям деятельности организации политики информационной безопасности, которая должна быть доступна в виде документированной информации заинтересованным сторонам и доведена до сведения работников организации
-
формирование специальных структур, обеспечивающих информационную безопасность в организации
-
установление и соблюдение требований по организации и ведению делопроизводства, в частности электронного
-
определение границ доступа к информации для каждого должностного лица
-
организация систематического контроля над соблюдением режима защиты данных во всех структурных подразделениях организации
-
прекращение доступа к информации для лиц, уволившихся из организации
-
-
Физические средства ИБ
-
замки, в том числе электронные, как простейший способ физически ограничить доступ посторонних к оборудованию
-
экраны, жалюзи для создания препятствия для визуального съема информации с систем обработки данных
-
системы контроля и управления доступом (СКУД), определяющие правила доступа сотрудников к определенным помещениям
-
системы видеонаблюдения, видеорегистраторы для отслеживания перемещения работников, фиксации фактов несанкционированного проникновения в защищаемые помещения и манипуляций с оборудованием
-
датчики, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения защищаемого оборудования
-
-
Программные средства ИБ
-
защитные средства операционных систем (защита включает системную безопасность, шифрование, сетевую безопасность и защиту от угроз)
-
Sandbox-приложения (песочница) позволяют разворачивать изолированные среды, в которых можно без опаски запускать любые программы без риска навредить установленной на компьютере операционной системе или повлиять на стабильность её работы
-
антивирусные сканеры
-
системы Сёрч Информ SIEM обеспечивают анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, аккумулируют информацию из различных источников, анализируют ее, фиксируют инциденты и оповещают о них специалистов по безопасности
-
антиспамовые программы
-
комплексные антивирусные программы
-
ролевой доступ для администраторов
-
управление шифрованием
-
установка операционных систем и ПО
-
защита интернет-шлюзов
-
защита от шифровальщиков
-
единая консоль управления
-
поиск уязвимостей и установка исправлений
-
контроль приложений для серверов; защита почтовых серверов
-
облачная сеть безопасности
-
адаптивный контроль аномалий
-
интеграция с SIEM-системами (системы управления информацией о безопасности и управления событиями безопасности)
-
многоуровневый подход к построению стратегии защиты в организациях (на примере продуктов Kaspersky)
-
онлайн-сканеры и онлайн комплексные антивирусные программы
-
защитные средства браузеров (например, технология Protect в Яндекс-браузере защищает от угроз в Интернете: проверяет скачанные файлы на вирусы, блокирует вредоносные сайты, бережёт от кражи пароли и данные банковских карт)
-
сервисы своевременного обновления используемого программного обеспечения
-
криптошлюзы (VPN-сервисы)
-
средства шифрования (при помощи сайта, в почтовой программе, в программе-архиваторе)
-
средства создания и проверки электронной подписи
-
программы безвозвратного удаления данных
-
программы очистки следов после посещения веб-сайтов, просмотра документов и проигрывания медиа-контента
-
корпоративные сетевые экраны
-
другое специализированное ПО
-
-
ИБ
-
Инциденты ИБ
-
утрата услуг, оборудования или устройств
-
системные сбои или перегрузки
-
ошибки пользователей
-
несоблюдение политики или рекомендаций по ИБ
-
нарушение физических мер защиты
-
неконтролируемые изменения систем
-
сбои программного обеспечения и отказы технических средств
-
нарушение правил безопасности
-
-
ИБ-угрозы
-
кибератаки, осуществляемые злоумышленниками для несанкционированного доступа к системам и данным компании
-
кибератаки, реализуемые через ботнеты – через сеть взломанных и зараженных вредоносным ПО компьютеров
-
DDoS-атаки – «отказ в обслуживании» (DDoS), которые обрушивают на веб-сайт трафик из многочисленных источников, тем самым прерывая его работу
-
атаки с использованием социальной инженерии
-
фишинг – рассылка мошенниками писем с целью получить личные данные адресата или развернуть вредоносное ПО на устройстве или в сети жертвы
-
целевой фишинг – разновидность фишинга, направленная на конкретного человека (как правило, отправитель выдает себя за знакомого жертвы)
-
поддельные веб-сайты – копии легитимных ресурсов, созданные для выманивания денег у пользователей и осуществления кибератак
-
подмена телефонного номера – метод, с помощью которого мошенники скрывают свою личность от потенциальной жертвы
-
SMS-фишинг – вариант фишинга с рассылкой SMS-сообщений на мобильные телефоны
-
вредоносное программное обеспечение
-
вирусы – код, обладающий способностью к распространению «самораз-множению» (возможно, с изменениями) путем внедрения в другие программы
-
черви – код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы)
-
трояны – вредоносный код, который выглядит как функционально полезная программа
-
шпионское ПО – программы сбора данных и отправки их третьей стороне без ведома пользователя
-
-
утечки информации как следствие хакерских атак или результат халатности сотрудников в работе с конфиденциальной информацией внутри организации
-
«дыры» в политиках безопасности, в том числе отсутствие специализированных цифровых решений, направленных на контроль и мониторинг нормального функционирования информационной структуры компании
-
неквалифицированные действия сотрудников ИТ-отдела по обеспечению мер безопасности ИТ-структуры компании
-
действия сотрудников, работающих против собственной компании и имеющих привилегированные права доступа во внутренние системы и подсистемы компании
-
-
Примеры соц.инженерии,нарушающие ИБ
-
Правила работы в интернете
-
Интернет-соединение должно быть надёжным
-
не используйте публичные сети Wi-Fi для выполнения операций с использованием персональных данных (интернет-банкинг, онлайн-покупки)
-
если смартфон подключён к Интернету, установите на своё устройство ВПН (виртуальная частная сеть – Virtual Private Network), это снизит риск хищения ваших данных, хотя само по себе безопасное соединение не защищает смартфон от троянских программ, вирусов, ботов и другого вредоносного ПО
-
-
Обеспечьте максимальную надёжность паролей
-
сложным: содержащим заглавные и строчные буквы, специальные символы и цифры
-
длинным: минимум 12 символов
-
не очевидным: не используйте последовательные цифры (1234) и личная информация, день рождения, имя домашнего животного и так далее
-
случайным: не содержащим легко запоминающихся сочетаний клавиш
-
используйте уникальные пароли для разных учетных записей
-
периодически меняйте пароли
-
периодически проверяйте пароли
-
используйте для генерации и хранения паролей облачные менеджеры паролей, являющиеся наиболее безопасным способом хранения паролей (например, бесплатный менеджер паролей Яндеккс.Браузера или платный Kaspersky Password Manager)
-
-
Используйте многофакторную аутентификацию, при которой для доступа к учетной записи используются два или более метода проверки
-
одноразовый пароль, получаемый на телефон (СМС) или на электронную почту
-
ответы на личные вопросы безопасности
-
биометрическую информацию: отпечаток пальца, голосовые данные, распознавание лица и т.д.
-
-
Не пропускайте актуальные обновления безопасности
-
используйте последние версии операционных систем и приложений
-
обновляйте операционную систему и прикладное программное обеспечение на компьютерных устройствах, в том числе мобильных
-
проверяйте установленное программное обеспечение на актуальность его версии
-
-
Пользуйтесь отечественными браузерами с актуальными сертификатами безопасности
-
Яндекс.Браузер использует собственную систему активной защиты. В браузере Атом в настройках безопасности можно установить режим использования безопасного соединения
-
Выполняйте денежные транзакции только на веб-сайтах в режиме браузера «безопасные платежи»
-
Посещайте только защищённые сайты, адрес которых помечен значком замка и (или) начинается не с http://, а с https://
-
Переходите на незащищённый сайт, только если уверены в его подлинности и если без него не можете обойтись (например, на момент написания учебника не защищён единый официальный государственный информационно-правовой ресурс в России www.pravo.gov.ru)
-
Контролируйте съёмные устройства
-
проверяйте антивирусной программой все подключаемые к компьютеру съемные устройства информации (флеш-карты, диски и т.д.)
-
не оставляйте съемные устройства с ценной информацией в доступном для посторонних лиц месте
-
-
Будьте осторожны с загрузками
-
загружайте программное обеспечение только с доверенных сайтов: сайтов разработчика скачиваемого ПО, из официальных магазинов приложений для Android (Google Play, RuStore) или с официальных Linux-репозиториев
-
ответственно подходите к загрузке бесплатных программ и приложений для обмена файлами, – даже на официальных магазинах приложений можно скачать программу, заражённую зловредом (от рекламы до прослушки)
-
-
Регулярно выполняйте резервное копирование
-
соблюдайте правило «ТРИ-ДВА-ОДИН», согласно которому необходимо иметь, как минимум три резервные копии, причём
одна из копий должна храниться в облачных сервисах
вторая – на флэш-накопителе,
третья – на жёстком диске компьютера или на внешнем жёстком диске; -
небольшого размера документы в целях резервирования пересылайте сами себе по электронной почте
-
файлы храните в двух различных физических форматах хранения (например в .docx и в PDF или в .rtf)
-
-
Не используйте бесплатные VPN-сервисы (большинство из них являются источником шпионских программ)
-
Следите за трафиком, потребляемым компьютером или смартфоном, непонятное возрастание траффика может быть свидетельством активности вредоносной программы
-
Контролируйте свой цифровой след – данные, которые вы оставляете при использовании Интернета
-
удалите неиспользуемые учетные записи и приложения
-
с осторожностью публикуйте данные, избегайте публичного раскрытия личной и финансовой информации
-
регулярно при помощи нескольких поисковых систем ищите данные о себе в Интернете – вполне возможно, что о вас во всемирной сети выложено много информации, часть которой вы предпочли бы не обнародовать
-
-
Перепроверяйте информацию, найденную в Интернете
-
оцените источник информации: на надежных веб-сайтах, как правило, приводятся ссылки на первоисточники
-
оцените автора информации: насколько он компетентен в излагаемой информации (например, относится ли информация к роду его профессиональной деятельности, соответствует ли его образованию)
-
оцените дату публикации информации: соответствует ли она времени описываемой информации
-
оцените эмоциональный окрас информации (истеричность, сенсационность и т.п.)
-
сравните информацию с другими источниками, прежде всего, – с официальными
-
-
Не устанавливайте одновременно несколько программ защиты от разных производителей, – чем больше антивирусов вы установите в систему, тем менее эффективную защиту вы получите
-
по мере увеличения количества антивирусных программ уменьшается объём памяти, доступной антивирусу для сканирования всех потенциальных точек атаки
-
каждый из антивирусов может расценивать файлы второго антивируса как вредоносные программы, что приведёт к постоянным ложным срабатываниям, к нестабильной работе системы или к повреждению критически важных файлов
-
-
Используйте российский антивирус и регулярно обновляйте его базы и программные модули
-
Не сканируйте с помощью смартфона QR-коды, размещённых на рекламных листовках и незнакомых вам сайтах (это могут также быть поддельные парковочные талоны, поддельные туристические ваучеры, поддельные скидки и специальные предложения)
-
Паранян Мариам Базы данных(БД)/СУБД
-
Отличия БД от табличных процессоров
-
информацию можно связать,даже из разных таблиц
-
позволяют обрабатывать, хранить и структурировать больше объемы информации,чем таблицы
-
можно работать онлайн и всей командой,системы управления БД делают это т процесс организованнее.быстрее и безопаснее
-
-
БД
-
Типы БД
-
иерархические
- каталог папок ОС Windows;
-
сетевые
- (ИСУБД) CronosPRO от ЗАО Кронос-Информ;
-
объектно-ориентированные
- Циркон-СУБД;
-
реляционные БД или SQL-базы
-
полностью российские СУБД ЛИНТЕР СТАНДАРТ, ЛИНТЕР Бастион и СУБД СОКОЛ
-
российская разработка на основе международного проекта PostgreSQL СУБД Postgres Pro
-
корпоративная СУБД Яндекса YDB – распределённая отказоустойчивая СУБД, позволяющая создавать масштабируемые отказоустойчивые сервисы, способные выдерживать большую операционную нагрузку; исходный код YDB опубликован Яндексом под открытой лицензией;
-
-
нереляционные (NoSQL)
- СУБД М10 от ООО Цппб «Атолл» предназначена для создания многопользовательских, высоконагруженных СУБД ориентированных приложений, не уступает зарубежным аналогам, таким, как ORACLE и MSSQL и т.п., а в специализированных задачах в разы превосходит по скорости записи (из-за особенности внутренней архитектуры данных);
-
NewSQL базы данных
- СУБД YDB
-
-
Свойства БД
-
Быстродействие
-
Простота получения и обновления данных
-
Независимость структуры
-
Стандартизация
-
Безопасность данных
-
Интегрированность
-
Многопользовательский доступ
-
-
-
СУБД
-
иерархические
- каталог папок ОС Windows;
-
сетевые
- (ИСУБД) CronosPRO от ЗАО Кронос-Информ;
-
объектно-ориентированные
- Циркон-СУБД;
-
реляционные БД или SQL-базы
-
полностью российские СУБД ЛИНТЕР СТАНДАРТ, ЛИНТЕР Бастион и СУБД СОКОЛ
-
российская разработка на основе международного проекта PostgreSQL СУБД Postgres Pro
-
корпоративная СУБД Яндекса YDB – распределённая отказоустойчивая СУБД, позволяющая создавать масштабируемые отказоустойчивые сервисы, способные выдерживать большую операционную нагрузку; исходный код YDB опубликован Яндексом под открытой лицензией;
-
-
нереляционные (NoSQL)
- СУБД М10 от ООО Цппб «Атолл» предназначена для создания многопользовательских, высоконагруженных СУБД ориентированных приложений, не уступает зарубежным аналогам, таким, как ORACLE и MSSQL и т.п., а в специализированных задачах в разы превосходит по скорости записи (из-за особенности внутренней архитектуры данных);
-
NewSQL базы данных
- СУБД YDB
-