Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: 100 советов по информационной безопасности малого бизнеса и предпринимателя лично - Роман Михайлович Масленников на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Такие решения представляют собой контейнер, внутри которого пользователь может работать с корпоративной почтой, приложениями, файлами и данными.

Этот контейнер имеет дополнительные инструменты защиты, и если телефон попадет не в те руки, бизнес-данные просмотреть не смогут, а ИТ-служба сможет удаленно стереть все данные или заблокировать доступ к контейнеру (Виктория Носова, консультант по безопасности Check Point Software Technologies).

7 советов по безопасной работе в социальных сетях

1. Не выкладывайте фото в то время, пока вы еще находитесь в отпуске.

Обратите внимание, что многие крупные бизнесмены и чиновники делают именно так, не давая понять злоумышленникам о своем отсутствии по месту обычного местонахождения – дома или на работе.

2. Выкладывайте как можно меньше личной информации. По записям в профиле злоумышленники постараются вычислить информацию о том, какими гаджетами вы пользуетесь, где регулярно бываете и какой пароль можете выбрать. После этого выкрасть ваше устройство будет уже несложно.

3. Главная ошибка многих пользователей – использовать на всех сайтах один и тот же пароль. Если вы допустите эту ошибку и ваш профиль в Фейсбуке взломают с помощью фишинговой атаки или простого перебора, то, как «бонус» злоумышленники могут получить и доступ к почте.

4. Еще раз предупреждаем. Не соглашайтесь на предложение любого браузера запомнить пароль.

Во-первых, так вы его сами легко забудете, а во-вторых, неизвестно, каким образом будет храниться эта информация.

5. Не переходите по ссылкам, которые Вам присылают люди в соцсетях.

Если Вам прислал ссылку Ваш знакомый, друг или родственник, то прежде чем переходить по этой ссылке убедитесь, что ее прислал именно он.

Для этого достаточно написать ему, позвонить или другим способом убедиться, что это сознательно сделал именно Ваш знакомый.

6. Не открывайте файлы и картинки, которые вам присылают незнакомые собеседники в мессенджерах, социальных сетях и по почте.

Даже в безобидных картинках котят или поздравительной открытке может быть вшит вредоносный код, который использует уязвимость платформы ОС, браузера или мессенджера, и ваше устройство окажется зараженным (Виктория Носова, консультант по безопасности Check Point Software Technologies).

7. Немедленно поставьте в известность своих друзей и коллег, если узнали, что кто-то от вашего имени выкладывает и рассылает информацию в социальных сетях. Это может произойти, если злоумышленники получат незаконный доступ к вашему аккаунту. (Алексей Федоров, глава представительства Avast в России и СНГ)

9 советов по «бекапам»

1. Бекапы (в пер. с англ. «backup» – резервная копия, резервирование), то есть дублирование информации, обязательно нужно делать. В этом плане компания Apple пошла дальше всех, она выпустила очень красивый инструмент, которым приятно пользоваться – Time Machine.

2. Если нет возможности делать регулярные бэкапы, то хорошо, если есть возможность создавать RAID-1 массивы, т. е. писать информацию на несколько жёстких дисках одновременно, прямо в реальном времени. Это больше подходит для стационарных компьютеров и серверов.

3. В офисе лучше использовать для бекапов инструменты избыточного хранения данных. Практически во всех серверных системах используется избыточная запись информации.

4. Если у вас не слишком большие обороты и нет конфиденциальной информации, то используйте для хранения данных Яндекс Диск, Гугл Драйв и Dropbox – открытые, бесплатные и простые в использовании средства.

Эти системы на данный момент себя ничем не дискредитировали, их пароли не появлялись в открытом доступе.

«Яндекс. Диск», например, сейчас предлагает хорошие условия по объёму хранения[4]. Dropbox предлагает в бесплатном варианте гораздо меньше, но за плату можно получить дополнительное расширение[5].

5. Для хранения семейных фото можно использовать синхронизацию фотоленты смартфона и Яндекс Диск.

6. Для личного использования используйте съемные жесткие диски, которые подключаются к компьютеру только для бэкапа информации.

7. Ни в коем случае не держите жесткие диски для бэкапа постоянно подключенными к компьютеру с выходом в сеть.

Если вдруг данные на основном компьютере будут потеряны в результате действия вредоносных программ или хакеров, сбоя в системе и т. п., после восстановления работоспособности системы и очистки компьютера от вирусов, основные данные будет легко восстановить со съемного диска.

8. Делайте бэкап регулярно. Минимум – 1 раз в неделю. А лучше – каждый день.

9. Перед каждым бэкапом просканируйте компьютер и съемный диск антивирусной программой. (Алексей Федоров, глава представительства Avast в России и СНГ)

5 советов по созданию «тревожных кнопок»

1. Создание кнопок “все удалить” и “все восстановить” – это крайне эффективное, но дорогое удовольствие по индивидуальному заказу.

На рынке существуют такие устройства, которые позволяют хранить информацию на сервере в зашифрованном виде, плюс специальное устройство дистанционного блокирования этих данных – два дистанционных брелка со специальными кнопками, подключенными к серверу. При нажатии на брелок происходит автоматическая блокировка всех данных.

2. Восстановить заблокированные данные можно точно так же, с помощью отдельно хранящихся устройств, например специальной пластиковой карты-ключа.

3. Если есть реальная опасность, что ваше устройство заберут, а у вас там важные данные, сделайте систему “два человека – два пароля”.

Два человека, владеющие РАЗНЫМИ паролями, не будут знать друг про друга.

Один человек может после каких-либо операций спокойно разблокировать зашифрованные данные на сервере, и сервер будет работать без проблем.

Второму человеку объясняют, что вводить свой пароль нужно лишь в самом серьезном случае, например, когда кто-то захватил вас или другого сотрудника и угрожает физической расправой.

Когда этот человек вводит пароль, с устройства полностью уничтожается вся информация.

4. Храните информацию на отдельном носителе – флэшке или дополнительном жестком диске. Но этот носитель обязательно нужно зашифровать, сделать информацию, имеющуюся на ней, недоступной для посторонних.

5. На телефоне лучше вообще ничего не хранить, так как при изъятии его сразу же выключают.

Чтобы не допустить того, что вы удаленно будете воздействовать на свой телефон, злоумышленники включат его только в том месте, где нет связи и возможности подключиться к нему.

7 маленьких «шпионских хитростей»

1. Во время важных переговоров не держите рядом с собой смартфон, планшет или ноутбук, так как гипотетически к этим устройствам можно подключиться и прослушать через микрофон, посмотреть через камеру.

2. Если есть серьезные опасения, то ноутбук можно разобрать и вынуть из материнской платы разъемы для микрофона и камеры (в этом смысле смешно выглядят люди, заклеивающие камеры и микрофоны изолентой на своем ноутбуке).

3. Если есть необходимость пользоваться микрофоном и камерой, то можно купить USB-устройства, которые по завершению разговора или записи легко отключить от ноутбука.

4. Google близко приблизилась к шпионским хитростям, когда выпустила Google Glass – очки, позволяющие одновременно писать видео и звук.

Представьте, что Вы в таких очках разговариваете с сотрудником ДПС и одновременно разговор записывается от первого лица.

5. И в Apple Store и в Google Play есть мобильные приложения, позволяющие записывать телефонные разговоры. Эти приложения нужно тестировать перед применением: слышно ли собеседника, достаточное ли качество звучания и т. п.

6. Если мобильное приложение начинает запрашивать доступ к функциям, необходимость которых для его работы неочевидна, ни в коем случае нельзя его разрешать. Оно может содержать вредоносный код, который, получив доступ, например, к камере или микрофону, может собирать информацию и передавать ее злоумышленникам (Виктория Носова, консультант по безопасности Check Point Software Technologies).

7. Если вы нашли флешку или карту памяти, не спешите вставлять ее в свой компьютер – даже если она окажется пустой, ее подключение может активировать вредоносный код, и ваш ПК окажется зараженным (Виктория Носова, консультант по безопасности Check Point Software Technologies).

11 советов по безопасности коллег, друзей, родственников, членов семьи

1. Не подключайте банковские карты всех членов семьи к основному счету.

2. Заведите основной и дополнительный банковские счета.

3. Основной счет не привязывайте к банковской карте. Если чью-то карту украдут, то пусть пропадет только та небольшая сумма, которая была переведена с основного счета на дополнительный.

4. На основном счете управляйте деньгами через интернет-банк по защищенному каналу.

5. Введите строгие правила по безопасности для всех своих сотрудников, подразумевающие штрафы и увольнения за их несоблюдение.

6. Наймите в штат или на аутсорсинг специального человека, который будет заниматься системой безопасности.

7. Обязательно проведите инструктаж для всех своих сотрудников по правилам безопасности, в том числе компьютерной. (Алексей Федоров, глава представительства Avast в России и СНГ)

8. Делитесь с коллегами, родственниками, знакомыми и френдами историями, «как вас развели», как это сделал редактор книги[6]. Обмен полезной информацией увеличит шансы на то, что методы мошенников станут неэффективными.

10 дополнительных источников по информации по ИТ-безопасности вас и вашего бизнеса

1. Habrahabr.ru – здесь довольно часто появляются статьи о том, как защититься от взломов и соблюдать технику безопасности.

2. Spy-Soft.Net – Разведка. Безопасность. Шпионские штучки.

3. aferizm.ru – подборка информации: способы афер и обмана, признаки подделки; экономическая безопасность жизни. Дайджесты наиболее интересных статей об аферах, преступлениях и «чудесах».

4. blog.checkpoint.com/ – блог исследователей по безопасности Check Point Software Technologies, в котором публикуют отчеты и исследования вирусов, вредоносных кампаний, рейтинги наиболее активных вредоносных программ за каждый месяц и информацию об обнаруженных уязвимостях в ОС, мессенджерах, мобильных платформах и т. д. (Виктория Носова, консультант по безопасности Check Point Software Technologies).

5. blog.group-ib.ru – здесь можно первым увидеть отчеты[7] о расследованиях российской компании Group IB, которая входит в топ-7 в мире в своем секторе.

6. Сериал «Мистер Робот». История программиста, который решил, что единственный приемлемый для него способ взаимодействия с людьми – это профессия хакера. Для расширения кругозора, что называется.

7. Леха Андреев и книга «Сядьте на пол: руководство по дзену для родителей»[8]. Раздел “Сеть” рассказывает о неоднозначном влиянии Интернета, а также о правильных способах его использования. IT-индустрия, а вслед за ней и школа, упорно навязывают детям цифровую жизнь как новый эффективный способ обучения. Но научные исследования, собранные в этом разделе, показывают совершенно иную картину. Автор знает, о чем пишет, так как является экспертом в информационной безопасности и владеет слогом[9].

8. Запрещенные в России сайты, где торгуют информацией после взлома почт, айфонов и айпадов чиновников, мы не будем рекомендовать.

9. tjournal.ru – просто интересный ресурс с актуальными и в том числе, развлекательными новостями, годными лонгридами про кибер-преступления, «достижения» хакеров[10] и личными фотографиями из взломанных личных аккаунтов знаменитостей[11], которые дополняются не менее откровенными комментариями[12].


[13]

10. securitylab.ru – информационный портал, оперативно и ежедневно рассказывающий о событиях в области защиты информации, интернет права и новых технологиях

11 советов по интернет-безопасности для стартаперов, и не только

1. Используйте режим «инкогнито» в браузере Chrome, чтобы не светиться на сайте конкурентов.

Кликните правой кнопки мышки на значок браузера.


Далее у вас должно получиться так:


2. Имеет смысл подчищать сookie или вообще блокировать их хранение на Вашем компьютере.

Также, желательно использовать браузеры, которые блокируют выполнение Java-скриптов, всплывающие окна и сохранение сookie. Но не все сайты при этом корректно работают.

3. Wi-Fi – это публичная сеть, подключаясь к ней в кафе, вы делаете свою информацию доступной для всех тех, кто в этот момент времени находится в сети.

4. Если есть необходимость передать по публичной сети что-то важное, воспользуйтесь архиватором для создания архива со стойким паролем.

5. Настраивая Wi-Fi, ставьте WPA2 аутентификацию, в которой пароль хотя бы зашифрован.

6. Самые важные сервисы защищайте одноразовыми паролями: с этим помогут приложения-диспетчеры, как раз они на этом специализируются – KeePass и 1Password. Как вариант, можно еще использовать двухфакторную аутентификацию, при этом каждый вход в аккаунт необходимо будет подтвердить одноразовым кодом из SMS (Антон Карданов, руководитель сектора ИБ компании AT Consulting).

7. Если вдруг ваш компьютер оказался заражен, например, «зловредом-вымогателем», который заблокировал все ваши файлы и требует выкуп, не стоит сразу переводить деньги на счет злоумышленников.

Во-первых, нет гарантий, что ваши файлы действительно к вам вернутся.

Во-вторых, платя выкуп, вы поощряете преступников продолжать свои злодеяния.

Это черствые и безжалостные люди, не щадящие ни девушек, ни студентов, ни девушек-студенток[14] (прим. авт.).

Лучше сразу обратиться к специалистам по безопасности, которые смогут оказать квалифицированную помощь (Виктория Носова, консультант по безопасности Check Point Software Technologies).

8. Тщательно подходите к выбору хостинга для ресурсов вашего проекта, на которых будут хранится данные пользователей.

Лучше всего использовать выделенные серверы, собственные или арендованные, либо виртуальные, но от известных провайдеров такой услуги, которые дорожат своей репутацией.

9. Всё, что можно закрыть файрволом, нужно закрыть.

Если ваш ресурс относительно популярен, обязательно сделайте программу Bug Bounty.



Поделиться книгой:

На главную
Назад