Loading...

Меры обеспечения ИБ

  • Оргмеры ИБ

    • установление соответствующей целям деятельности организации политики информационной безопасности, которая должна быть доступна в виде документированной информации заинтересованным сторонам и доведена до сведения работников организации

    • формирование специальных структур, обеспечивающих информационную безопасность в организации

    • установление и соблюдение требований по организации и ведению делопроизводства, в частности электронного

    • определение границ доступа к информации для каждого должностного лица

    • организация систематического контроля над соблюдением режима защиты данных во всех структурных подразделениях организации

    • прекращение доступа к информации для лиц, уволившихся из организации 

  • Физические средства ИБ

    • замки, в том числе электронные, как простейший способ физически ограничить доступ посторонних к оборудованию

    • экраны, жалюзи для создания препятствия для визуального съема информации с систем обработки данных

    • системы контроля и управления доступом (СКУД), определяющие правила доступа сотрудников к определенным помещениям

    • системы видеонаблюдения, видеорегистраторы для отслеживания перемещения работников, фиксации фактов несанкционированного проникновения в защищаемые помещения и манипуляций с оборудованием

    • датчики, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения защищаемого оборудования

  • Программные средства ИБ

    • защитные средства операционных систем (защита включает системную безопасность, шифрование, сетевую безопасность и защиту от угроз)

    • Sandbox-приложения (песочница) позволяют разворачивать изолированные среды, в которых можно без опаски запускать любые программы без риска навредить установленной на компьютере операционной системе или повлиять на стабильность её работы

    • антивирусные сканеры

    • системы Сёрч Информ SIEM обеспечивают анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, аккумулируют информацию из различных источников, анализируют ее, фиксируют инциденты и оповещают о них специалистов по безопасности

    • антиспамовые программы

    • комплексные антивирусные программы

    • ролевой доступ для администраторов 

    • управление шифрованием 

    • установка операционных систем и ПО 

    • защита интернет-шлюзов 

    • защита от шифровальщиков 

    • единая консоль управления 

    • поиск уязвимостей и установка исправлений 

    • контроль приложений для серверов; защита почтовых серверов

    • облачная сеть безопасности

    • адаптивный контроль аномалий

    • интеграция с SIEM-системами (системы управления информацией о безопасности и управления событиями безопасности)

    • многоуровневый подход к построению стратегии защиты в организациях (на примере продуктов Kaspersky)

    • онлайн-сканеры и онлайн комплексные антивирусные программы

    • защитные средства браузеров (например, технология Protect в Яндекс-браузере защищает от угроз в Интернете: проверяет скачанные файлы на вирусы, блокирует вредоносные сайты, бережёт от кражи пароли и данные банковских карт)

    • сервисы своевременного обновления используемого программного обеспечения

    • криптошлюзы (VPN-сервисы)

    • средства шифрования (при помощи сайта, в почтовой программе, в программе-архиваторе)

    • средства создания и проверки электронной подписи

    • программы безвозвратного удаления данных

    • программы очистки следов после посещения веб-сайтов, просмотра документов и проигрывания медиа-контента 

    • корпоративные сетевые экраны

    • другое специализированное ПО

  • ИБ

  • Инциденты ИБ

    • утрата услуг, оборудования или устройств

    • системные сбои или перегрузки

    • ошибки пользователей

    • несоблюдение политики или рекомендаций по ИБ

    • нарушение физических мер защиты

    • неконтролируемые изменения систем

    • сбои программного обеспечения и отказы технических средств

    • нарушение правил безопасности

  • ИБ-угрозы

    • кибератаки, осуществляемые злоумышленниками для несанкционированного доступа к системам и данным компании 

    • кибератаки, реализуемые через ботнеты – через сеть взломанных и зараженных вредоносным ПО компьютеров

    • DDoS-атаки – «отказ в обслуживании» (DDoS), которые обрушивают на веб-сайт трафик из многочисленных источников, тем самым прерывая его работу

    •  атаки с использованием социальной инженерии 

    • фишинг – рассылка мошенниками писем с целью получить личные данные адресата или развернуть вредоносное ПО на устройстве или в сети жертвы

    • целевой фишинг – разновидность фишинга, направленная на конкретного человека (как правило, отправитель выдает себя за знакомого жертвы)

    • поддельные веб-сайты – копии легитимных ресурсов, созданные для выманивания денег у пользователей и осуществления кибератак

    • подмена телефонного номера – метод, с помощью которого мошенники скрывают свою личность от потенциальной жертвы

    • SMS-фишинг – вариант фишинга с рассылкой SMS-сообщений на мобильные телефоны

    •  вредоносное программное обеспечение

      • вирусы – код, обладающий способностью к распространению «самораз-множению» (возможно, с изменениями) путем внедрения в другие программы

      • черви – код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы)

      • трояны – вредоносный код, который выглядит как функционально полезная программа

      • шпионское ПО – программы сбора данных и отправки их третьей стороне без ведома пользователя

    • утечки информации как следствие хакерских атак или результат халатности сотрудников в работе с конфиденциальной информацией внутри организации

    • «дыры» в политиках безопасности, в том числе отсутствие специализированных цифровых решений, направленных на контроль и мониторинг нормального функционирования информационной структуры компании

    • неквалифицированные действия сотрудников ИТ-отдела по обеспечению мер безопасности ИТ-структуры компании

    • действия сотрудников, работающих против собственной компании и имеющих привилегированные права доступа во внутренние системы и подсистемы компании 

  • Примеры соц.инженерии,нарушающие ИБ

  • Правила работы в интернете

    • Интернет-соединение должно быть надёжным

      • не используйте публичные сети Wi-Fi для выполнения операций с использованием персональных данных (интернет-банкинг, онлайн-покупки)

      • если смартфон подключён к Интернету, установите на своё устройство ВПН (виртуальная частная сеть – Virtual Private Network), это снизит риск хищения ваших данных, хотя само по себе безопасное соединение не защищает смартфон от троянских программ, вирусов, ботов и другого вредоносного ПО

    • Обеспечьте максимальную надёжность паролей

      • сложным: содержащим заглавные и строчные буквы, специальные символы и цифры 

      • длинным: минимум 12 символов 

      • не очевидным: не используйте последовательные цифры (1234) и личная информация, день рождения, имя домашнего животного и так далее 

      • случайным: не содержащим легко запоминающихся сочетаний клавиш

      • используйте уникальные пароли для разных учетных записей

      • периодически меняйте пароли

      • периодически проверяйте пароли 

      • используйте для генерации и хранения паролей облачные менеджеры паролей, являющиеся наиболее безопасным способом хранения паролей (например, бесплатный менеджер паролей Яндеккс.Браузера или платный Kaspersky Password Manager)

    • Используйте многофакторную аутентификацию, при которой для доступа к учетной записи используются два или более метода проверки

      • одноразовый пароль, получаемый на телефон (СМС) или на электронную почту

      • ответы на личные вопросы безопасности

      • биометрическую информацию: отпечаток пальца, голосовые данные, распознавание лица и т.д.

    • Не пропускайте актуальные обновления безопасности

      • используйте последние версии операционных систем и приложений 

      • обновляйте операционную систему и прикладное программное обеспечение на компьютерных устройствах, в том числе мобильных 

      • проверяйте установленное программное обеспечение на актуальность его версии

    • Пользуйтесь отечественными браузерами с актуальными сертификатами безопасности 

    • Яндекс.Браузер использует собственную систему активной защиты. В браузере Атом в настройках безопасности можно установить режим использования безопасного соединения

    • Выполняйте денежные транзакции только на веб-сайтах в режиме браузера «безопасные платежи»

    • Посещайте только защищённые сайты, адрес которых помечен значком замка и (или) начинается не с http://, а с https://

    • Переходите на незащищённый сайт, только если уверены в его подлинности и если без него не можете обойтись (например, на момент написания учебника не защищён единый официальный государственный информационно-правовой ресурс в России www.pravo.gov.ru)

    • Контролируйте съёмные устройства

      • проверяйте антивирусной программой все подключаемые к компьютеру съемные устройства информации (флеш-карты, диски и т.д.)

      • не оставляйте съемные устройства с ценной информацией в доступном для посторонних лиц месте

    • Будьте осторожны с загрузками   

      • загружайте программное обеспечение только с доверенных сайтов: сайтов разработчика скачиваемого ПО, из официальных магазинов приложений для Android (Google Play, RuStore) или с официальных Linux-репозиториев

      • ответственно подходите к загрузке бесплатных программ и приложений для обмена файлами, – даже на официальных магазинах приложений можно скачать программу, заражённую зловредом (от рекламы до прослушки)

    • Регулярно выполняйте резервное копирование

      • соблюдайте правило «ТРИ-ДВА-ОДИН», согласно которому необходимо иметь, как минимум три резервные копии, причём
        одна из копий должна храниться в облачных сервисах
        вторая – на флэш-накопителе,
        третья – на жёстком диске компьютера или на внешнем жёстком диске;

      • небольшого размера документы в целях резервирования пересылайте сами себе по электронной почте 

      • файлы храните в двух различных физических форматах хранения (например в .docx и в PDF или в .rtf) 

    • Не используйте бесплатные VPN-сервисы (большинство из них являются источником шпионских программ)

    • Следите за трафиком, потребляемым компьютером или смартфоном, непонятное возрастание траффика может быть свидетельством активности вредоносной программы

    • Контролируйте свой цифровой след – данные, которые вы оставляете при использовании Интернета

      • удалите неиспользуемые учетные записи и приложения

      • с осторожностью публикуйте данные, избегайте публичного раскрытия личной и финансовой информации

      • регулярно при помощи нескольких поисковых систем ищите данные о себе в Интернете – вполне возможно, что о вас во всемирной сети выложено много информации, часть которой вы предпочли бы не обнародовать

    • Перепроверяйте информацию, найденную в Интернете

      • оцените источник информации: на надежных веб-сайтах, как правило, приводятся ссылки на первоисточники

      • оцените автора информации: насколько он компетентен в излагаемой информации (например, относится ли информация к роду его профессиональной деятельности, соответствует ли его образованию) 

      • оцените дату публикации информации: соответствует ли она времени описываемой информации

      • оцените эмоциональный окрас информации (истеричность, сенсационность и т.п.) 

      • сравните информацию с другими источниками, прежде всего, – с официальными

    • Не устанавливайте одновременно несколько программ защиты от разных производителей, – чем больше антивирусов вы установите в систему, тем менее эффективную защиту вы получите

      • по мере увеличения количества антивирусных программ уменьшается объём памяти, доступной антивирусу для сканирования всех потенциальных точек атаки

      • каждый из антивирусов может расценивать файлы второго антивируса как вредоносные программы, что приведёт к постоянным ложным срабатываниям, к нестабильной работе системы или к повреждению критически важных файлов

    • Используйте российский антивирус и регулярно обновляйте его базы и программные модули

    • Не сканируйте с помощью смартфона QR-коды, размещённых на рекламных листовках и незнакомых вам сайтах (это могут также быть поддельные парковочные талоны, поддельные туристические ваучеры, поддельные скидки и специальные предложения)

Паранян Мариам Базы данных(БД)/СУБД

  • Отличия БД от табличных процессоров 

    • информацию можно связать,даже из разных таблиц

    • позволяют обрабатывать, хранить и структурировать больше объемы информации,чем таблицы

    • можно работать онлайн и всей командой,системы управления БД делают это т процесс организованнее.быстрее и безопаснее

  • БД

    • Типы БД

      • иерархические

        • каталог папок ОС Windows; 
      • сетевые

        • (ИСУБД) CronosPRO от ЗАО Кронос-Информ;
      •   объектно-ориентированные

        • Циркон-СУБД;
      •  реляционные БД или SQL-базы

        • полностью российские СУБД ЛИНТЕР СТАНДАРТ, ЛИНТЕР Бастион и СУБД СОКОЛ

        •  российская разработка на основе международного проекта PostgreSQL СУБД Postgres Pro 

        • корпоративная СУБД Яндекса YDB – распределённая отказоустойчивая СУБД, позволяющая создавать масштабируемые отказоустойчивые сервисы, способные выдерживать большую операционную нагрузку; исходный код YDB опубликован Яндексом под открытой лицензией;

      • нереляционные (NoSQL)

        • СУБД М10 от ООО Цппб «Атолл» предназначена для создания многопользовательских, высоконагруженных СУБД ориентированных приложений, не уступает зарубежным аналогам, таким, как ORACLE и MSSQL и т.п., а в специализированных задачах в разы превосходит по скорости записи (из-за особенности внутренней архитектуры данных);
      •  NewSQL базы данных

        • СУБД YDB
    • Свойства БД

      • Быстродействие

      • Простота получения и обновления данных

      • Независимость структуры

      • Стандартизация

      • Безопасность данных 

      • Интегрированность 

      • Многопользовательский доступ

  • СУБД

    • иерархические

      • каталог папок ОС Windows; 
    • сетевые

      • (ИСУБД) CronosPRO от ЗАО Кронос-Информ;
    • объектно-ориентированные

      • Циркон-СУБД;
    • реляционные БД или SQL-базы

      • полностью российские СУБД ЛИНТЕР СТАНДАРТ, ЛИНТЕР Бастион и СУБД СОКОЛ 

      • российская разработка на основе международного проекта PostgreSQL СУБД Postgres Pro 

      • корпоративная СУБД Яндекса YDB – распределённая отказоустойчивая СУБД, позволяющая создавать масштабируемые отказоустойчивые сервисы, способные выдерживать большую операционную нагрузку; исходный код YDB опубликован Яндексом под открытой лицензией;

    • нереляционные (NoSQL)

      • СУБД М10 от ООО Цппб «Атолл» предназначена для создания многопользовательских, высоконагруженных СУБД ориентированных приложений, не уступает зарубежным аналогам, таким, как ORACLE и MSSQL и т.п., а в специализированных задачах в разы превосходит по скорости записи (из-за особенности внутренней архитектуры данных);
    • NewSQL базы данных

      • СУБД YDB