Рекомендации по безопасности в ИТ

В настоящем разделе приведены лучшие практики и рекомендации в области

информационной безопасности, адресованные пользователям ООО "РС-Админ".

 

2 самых главных правила информационной безопасности:

1. Любую атаку можно отразить

2. Любую защиту можно обойти

Это две диаметрально противоположные аксиомы, которыми в настоящий момент руководствуется индустрия информационной безопасности.

Атака целесообразна тогда, когда злоумышленнику будет выгодно потратить определенные средства на достижение своей цели. Чем выше стоимость взлома — тем ниже вероятность его успеха.

 

1. Рекомендации по антивирусному сканированию корпоративных компьютеров, работающих под управлением актуальных версий ОС Microsoft Windows:

Эти рекомендации находятся по ссылке http://support.microsoft.com/kb/822158.

 

2. Лучшие практики обеспечения безопасности интернет-пользователей:

 

Общие советы по безопасности

1. Установите антивирусное решение Microsoft Security Essentials, Kaspersky, DrWeb, Avast, BitDefender, Symantec, Trend Micro, Panda Software, Eset на компьютер и убедитесь, что оно имеет все последние обновления антивирусных баз.

2. Убедитесь, что брандмауэр включен.

3. Не загружайте и не инсталлируйте пиратское программное обеспечение с не доверенных веб-сайтов, так как это ПО может содержать скрытые вредоносные программы.

4. Убедитесь, что на Вашем компьютере установлены все последние обновления и исправления операционной системы и прикладного программного обеспечения.

5. Всегда читайте лицензионное соглашение перед установкой любой программы на Вашем компьютере.

6. При инсталляции ПО удостоверьтесь, что выполняется обычная установка. Это необходимо для того чтобы избежать установки ненужных программ.

7. Регулярно делайте резервные копии Ваших файлов и важных данных.

8. Периодически, не реже одного раза в неделю, сканируйте свой компьютер на наличие вирусов, троянцев и других вредоносных программ.

9. Удаляйте ненужные файлы и данные с жесткого диска компьютера. Это позволит освободить место для резервных копий важных файлов.

10. Не загружайте файлы через P2P-системы, FTP-сайты и не легитимные веб-ресурсы.

11. Используйте безопасный браузер, настройте свой браузер так, чтобы блокировать технологию ActiveX и автоматический запуск скриптов.

12. Не разглашайте конфиденциальную информацию на сетевых ресурсах, например, в блогах или социальных сетях. Не вводите конфиденциальную информацию, например, банковские пароли и номера банковских карт, используя общие или публичные компьютеры.

13. Производите онлайновые транзакции (денежные переводы и покупки товаров) только на доверенных веб-сайтах.

14. Всегда используйте сложные пароли длиной более 8-и символов.

15. Не используйте один и тот же пароль для авторизации на разных веб-сайтах.

 

Рекомендации по защите электронной почты

1. Не открывайте электронные письма от неизвестных отправителей.

2. Отключите поддержку расширенного текстового формата и HTML-формата электронных писем.

3. Проверяйте вложения в сообщения электронной почты перед открытием.

4. Избегайте переходить по гиперссылкам, содержащимся в электронных письмах.

 

Рекомендации по безопасной работе с браузером

1. Не кликайте по баннерам и рекламным объявлениям на веб-сайтах.

2. Не посещайте не доверенные и нелегальные веб-сайты.

3. Не кликайте по подозрительным ссылкам, таким как ссылки на .EXE-файлы.

4. Отключите автоматический запуск технологии ActiveX и скриптов.

5. Регулярно очищайте кэш браузера от временных файлов, истории посещений, куки-файлов и т.д.

6. Настройте браузер на отображение предупреждений при каждом открытии недоверенного веб-сайта или попытке загрузить неизвестные приложения.

7. Будьте осторожны при заходе на сайты, показанные в результатах поиска в интернете. В поисковой выдаче могут быть ресурсы, заражающие компьютеры посетителей.

8. Некоторые нештатные браузеры Windows (например, Firefox, Chrome или Opera) имеют ценный функционал, обеспечивающий безопасность (фильтры фишинга, возможность отключения скриптов и т.д.). Поэтому эти программы можно с успехом использовать вместо или в дополнение к IE в качестве инструментов проверки сомнительных сайтов.

 

Рекомендации по лечению от вредоносных программ

1. Признаками того, что ваш компьютер заражен вредоносными программами, может быть снижение производительности, появление всплывающих окон, несанкционированное изменение домашней страницы, постоянные предупреждения брандмауэра и т.д.

2. При лечении зараженного компьютера пользуйтесь помощью технически грамотных специалистов.

3. Узнайте название вредоносной программы, которой инфицирован Ваш компьютер. Это необходимо, поскольку от вида программы зависит то, как следует производить лечение.

4. На сайте VirusIntel.com Вы можете посмотреть список бесплатных онлайн сканеров и сканеров командной строки, разработанных разными антивирусными вендорами. При необходимости Вы можете их использовать.

5. Пользователям также доступны бесплатные программы для лечения компьютера от некоторых особо опасных вредоносных программ.

6. При удалении наиболее сложного вредоносного ПО, переводите свой компьютер в безопасный режим.

7. Меняйте все пароли и другую идентификационную информацию после заражения бэкдорами и другими программами, крадущими идентификационные данные.

 

Повышение квалификации в области информационной безопасности

1. Повышайте уровень своих знаний в области информационной безопасности, изучая тематические статьи, блоги и веб-сайты.

2. Будьте в курсе последних разработок по компьютерной безопасности.

3. Следите за обновлениями используемого программного обеспечения и старайтесь всегда работать с последними версиями ПО.

4. Не поддавайтесь на обманные электронные письма, в которых Вас просят что-либо переслать знакомым.

5. Не принимайте «подарки» и «специальные предложения» от посторонних лиц в интернете.

6. Установите отдельные учетные записи для детей, используйте системы родительского контроля.

7. Обучайте детей и других членов семьи, своих друзей и знакомых правилам безопасной работы на компьютере.

8. Используйте накопленный опыт, чтобы избежать ошибок в будущем.

 

Рекомендации по безопасной работе с электронной почтой

1. Избегайте открывать вложения электронной почты.

2. Не кликайте по интернет ссылкам в сообщениях электронной почты (даже для того, чтобы отписаться от рассылок).

3. По возможности используйте в электронных письмах формат обычного текста.

4. Избегайте переходить по ссылкам и загружать файлы через службы мгновенного обмена сообщениями.

5. Не открывайте электронные письма от неизвестных источников.

6. Не переходите по гиперссылкам в электронных письмах, присланных от имени банков, государственных органов и тому подобных учреждений. Вполне вероятно, что эти сообщения поддельные (верифицируйте такие письма по телефону или на веб-сайтах организаций-отправителей).

7. Не принимайте электронные открытки от неизвестных и не доверенных лиц.

8. Никогда не устанавливайте обновления или «бесплатные антивирусы» через вложения электронной почты или URL-адреса.

 

Защита ОС

1. Не зависимо от используемых операционных систем, на всех системах должны быть установленные все исправления безопасности.

2. Не позволяйте сотрудникам компании работать с административными привилегиями на системе. Чем выше привилегии у пользователя ОС, тем больше вероятность проникновения вредоносного ПО на систему.

3. Всегда используйте логин/пароль для локального входа в систему.

4. Всегда используйте брандмауэр (встроенный или стороннего производителя).

5. Для защиты от обычных вредоносных приложений используйте антивирус известного вам производителя. Не рекомендуется скачивать и устанавливать антивирусы неизвестных вам компаний. Для защиты от вирусов подойдет как платное, так и бесплатное антивирусное решение. У Microsoft также есть свой антивирус — Microsoft Security Essentials, который бесплатно доступен для SMB компаний. 

6. Не предоставляйте пользователям доступ к документам, службам, которые им не требуются.

 

Защита паролей

1. Не используйте один и тот же логин/пароль для доступа к различным ресурсам.

2. Для хранения паролей пользуйтесь менеджерами паролей — приложениями, которые умеют безопасно сохранять пароли для доступа к различным ресурсам.

3. Не храните пароли в браузерах! Современные браузеры не обеспечивают надежную защиту учетных данных. Потому используйте специализированные менеджеры паролей для хранения этой информации.

 

Защита приложений

1. Всегда устанавливайте исправления безопасности. Большинство производителей программного обеспечения внедрили в свои продукты функционал автоматического обновления. Не забывайте устанавливать исправления.

2. Чтобы оценить реальное состояние безопасности компьютеров от угроз, распространяемых через Web сайты и проверки наличия уязвимостей в программном обеспечении, можно воспользоваться специальными online ресурсами. Специализированные сайты позволяют обнаружить уязвимые компоненты на ваших системах и дать рекомендации по устранению уязвимостей. Проверка осуществляется путем анализа информации, отправляемой браузером.

3. Изолируйте важные приложения. Во всех современных операционных системах есть возможность запускать приложения от имени другого пользователя. Если по какой-то причине вы работаете на системе с привилегиями администратора или опытного пользователя, не обязательно запускать все приложения с этими привилегиями. Вы можете запускать, например, браузер с привилегиями гостевой учетной записи. Для доступа к банковским счетам или платежным online системам я рекомендую использовать отдельные компьютеры или виртуальную ОС с ограниченным доступом к сети на рабочем месте и к сети Интернет. Компания Microsoft выпустила Windows Virtual PC — это приложение, которое позволяет запустить внутри себя любую операционную систему, работая в основной ОС. Из этой системы вы можете, например, осуществлять платежи, управлять счетами. После окончания работы с банковским приложением, вы останавливаете работу Virtual PC. Если на основной системе присутствуют вредоносные приложения, они не смогут получить доступ к виртуальной системе и похитить потенциально важные данные. Кроме того, многие вредоносные приложения преднамеренно не запускаются в виртуальной среде. Это объясняется тем, что виртуальные системы используются аналитиками антивирусных компаний для изучения поведения вредоносного ПО. С точки зрения обеспечения безопасности личных данных, этот недостаток можно использовать в своих полезных целях.

 

 

Защита информации

1. Не следует пользоваться бесплатными почтовыми сервисами (mail.ru, yandex.ru,gmail.com и пр.) для обмена электронными сообщениями, содержащими конфиденциальные данные.

2. Не следует использоваться социальные сети для хранения коммерческих данных.

3. Не следует пересылать конфиденциальные данные по ICQ, Jabber и др. Например, QIP хранит всю историю переписок свои пользователей у себя на серверах. В случае компрометации ресурса, потенциально важные данные могут оказаться у ваших конкурентов.

4. Не используйте общедоступные сети/Интернет кафе для доступа к корпоративным ресурсам.

5. Если компания использует беспроводную сеть, доступ к ней должен быть защищен паролем.

6. Если сотрудники компании пользуются ноутбуками, на которых содержится важная для компании информация, и выносят их за пределы офиса, необходимо шифровать данные, чтобы в случае кражи ноутбука, злоумышленники не могли получить доступ к этой информации. Одним из приложений, предназначенных для этих целей, является PGP Desktop.

7. Необходимо постоянно напоминать сотрудникам компании, какая информация является конфиденциальной и какую информацию не следует распространять.

 

 

Рекомендации по защите от целенаправленных атак

После выполнения всех рекомендаций по защите от атак общей направленности, можно приступить к защите от целенаправленных атак. Следует понимать, что от подобных атак полностью защититься невозможно. Существует возможность лишь максимально увеличить расходы атакующего на проведение самой атаки и тем самым сделать эту атаку нерентабельной. Никто не будет тратить десятки тысяч долларов для того, чтобы получить информацию, которая этих денег не стоит.

 

 

Разграничение доступа

Корректное разграничение доступа пользователей к информационным ресурсам позволяют минимизировать потенциальный урон от атаки.

 

Защита периметра сети

Кроме стандартного набора антивируса и брандмауэра на каждой рабочей станции в сети должна присутствовать система обнаружения предотвращения вторжения (IDS/IPS). Наличие подобной системы при условии ее корректного внедрения, позволит минимизировать риски, связанные с хакерскими атаками и усложнить процесс взлома.

 

3. Лучшие практики защиты учетных записей онлайн-игр:

Сегодня большинство операторов онлайн-игр предоставляют доступ к своим услугам после регистрации на веб-сайте и за определенную плату. В процессе игры игроки накапливают очки и другие ценные виртуальные активы, которые можно превращать в реальные деньги. По этой причине игровые аккаунты нередко становятся мишенью хакеров. Ниже опубликованы наиболее эффективные методы защиты игровых учетных записей:

1. Используйте пароли длиной более восьми знаков, содержащие буквы, цифры и специальные символы.

2. Регулярно меняйте свой пароль.

3. Не используйте логин и пароль одного игрового аккаунта на других геймерских веб-сайтах.

4. Не сообщайте свой пароль другим лицам.

5. Не используйте общие или публичные компьютеры для входа на Вашу учетную запись.

6. Убедитесь в том, что антивирусная программа, защищающая ваш компьютер, регулярно обновляется и содержит последние антивирусные базы.

 

4. Рекомендации по минимизации количества спама:

1. Никогда не разглашайте свой адрес электронной почты на не доверенных интернет-ресурсах.

2. Используйте отдельные адреса электронной почты для новостей, форумов и чата.

3. Если Вам все же нужно опубликовать свой адрес электронной почты в Сети, лучше создать его графическое изображение. Так Вы обеспечите защиту от программ-краулеров, собирающих почтовые адреса в интернете.

4. Настройте фильтры электронной почты на блокирование спама. Рассмотрите возможность установки специализированной программы нейтрализации спама.

5. Не отвечайте на спам-сообщения.

6. Не обращайтесь к спамерам для совершения покупок.

7. Не подписывайтесь на рассылки не доверенных сайтов.

8. Не переходите по ссылкам, предназначенным для отписки от нежелательных сообщений. Вместо этого занесите отправителя нежелательной почты в «черный» список антиспам-фильтра.

9. Не заходите на веб-сайты с подозрительными адресами (например, похожими на адреса известных банковских ресурсов), чтобы не стать жертвой фишинга.

 

5. Рекомендации по предотвращению краж идентификационных данных:

1. Всегда подписывайте свои банковские карты.

2. Своевременно блокируйте банковские карты, которые Вы не используете.

3. Немедленно сообщайте банку-эмитенту о потере или краже банковских карт.

4. Никогда не передавайте Вашу банковскую карту другим лицам, даже членам Вашей семьи и друзьям.

5. Уничтожайте такие документы, как выписки со счетов и заявления на выпуск карт.

6. Запомните свой банковский пароль и другую идентификационную информацию, и не храните её в незащищённом месте.

 

6. Лучшие практики лечения зараженных компьютеров от вредоносных программ:

Ниже приведены последовательные шаги, которые необходимо сделать для удаления вредоносных программ с зараженного компьютера в случае, если штатная проверка в обычном режиме не приводит к положительным результатам:

1. Сделайте резервные копии всех важных документов и данных.

2. Обновите антивирусное программное обеспечение, установленное на компьютере. После обновления перезапустите антивирусную программу, чтобы убедиться, что она работает со всеми последними базами.

3. Отключите сетевой кабель.

4. Закройте все открытые окна браузера.

5. Войдите в систему с правами администратора.

6. Отключите функцию восстановления системы.

7. Удалите временные файлы и очистите кэши браузеров.

8. Запустите сканирование дисков. Если результат по-прежнему неудовлетворительный, переходите к пункту 9.

9. Перезагрузите компьютер в безопасном режиме.

10. Выполните антивирусное сканирование компьютера, в ходе которого будут детектированы вредоносные и подозрительные файлы.

11. Запишите путь к подозрительным файлам.

12. Архивируйте подозрительный файл, создайте к нему парольный доступ, и отправьте его антивирусному вендору.

13. Включите функцию восстановления системы.

14. Перезагрузите компьютер.

15. Произведите повторное сканирование компьютера на наличие вредоносных программ.

 

7. Лучшие практики восстановления скомпрометированных компьютерных систем:

1. Если на скомпрометированном компьютере хранится конфиденциальная информация, создайте резервные копии данных, отформатируйте жесткий диск, а затем переустановите программное обеспечение.

2. Немедленно сообщите о факте компрометации банку-эмитенту скомпрометированной карты.

3. Заблокируйте действующие банковские карты или попросите эмитента заменить их на новые.

4. Измените пароли веб-сайтов, на которые Вы осуществляли парольный доступ в то время как Ваш компьютер был скомпрометирован.

 

8. Рекомендации по реализации принципа минимальных привилегий:

Принцип минимальных привилегий заключается в выделении пользователю наименьших прав, а также доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.

Ниже приведен перечень наиболее эффективных методов реализации принципа минимальных привилегий:

1. Для выполнения повседневных задач, не требующих больших полномочий, используйте аккаунты без прав администратора.

2. По возможности ограничивайте возможности запуска приложений, особенно используемых для администрирования, в обычных учетных записях.

3. Не предоставляйте обычным пользователям прав на выполнение административных задач.

4. При временном снятии ограничений убедитесь, что ограничения сняты на минимально возможное время.

5. Удалите неиспользуемые гостевые аккаунты, защищенные слабыми паролями.

 

9. Лучшие практики отписки от нежелательной электронной почты:

Ниже опубликован перечень наиболее эффективных методов отписки от нежелательных сообщений электронной почты:

1. Добавляйте отправителей спам-писем в «черный» список антиспам-фильтра.

2. Если адреса электронной почты отправителя спама меняются, но его сообщения могут быть идентифицированы по ключевым словам, создайте специальное правило, позволяющее фильтровать эти письма.

3. Не открывайте спамерские письма.

4. Если доменные имена в заголовке и теле письма не совпадают, не отписывайтесь от этих сообщений. Вместо этого добавьте адрес отправителя в «черный» список антиспам-фильтра.

5. Если URL отправителя нежелательных писем Вам незнаком, не отписывайтесь от этой рассылки. Вместо этого добавьте отправителя в «черный» список антиспам-фильтра.