Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



Общие рекомендации по улучшению состояния информационной безопасности

Общие рекомендации по улучшению состояния информационной безопасности 

Как защитить собственный бизнес с информационной точки зрения. В этой статье была сделана попытка коротко изложить суть трудности информационной безопасности и дать общие рекомендации по защите от угроз ИБ.

 

Рекомендации по защите от атак общей направленности

Защита ОС

  • Не зависимо от используемых операционных систем, на всех системах обязаны быть установленные все исправления безопасности.
  • Не позволяйте сотрудникам компании вести работу с административными привилегиями на системе. Чем выше привилегии у юзера ОС, тем более вероятность проникновения вредоносного ПО на систему.
  • Постоянно используйте логин/пароль для локального входа в систему.
  • Постоянно используйте брендмауэр (встроенный или стороннего изготовителя).
  • Для защиты от рядовых вредоносных приложений используйте антивирус известного вам изготовителя. Не рекомендуется скачивать и устанавливать антивирусы неизвестных вам фирм. Для защиты от вирусов подойдет как платное, так и бесплатное антивирусное решение. У Майкрософт к тому же есть собственныйантивирус - Майкрософт Security Essentials (http://www.microsoft.com/security_essentials/), который бесплатно доступен для SMB фирм. К тому же могу посоветовать продукты от Лаборатории Касперского, Symantec, Trend Micro, Panda Software, Eset.
  • Не предоставляйте пользователям доступ к документам, службам, которые им ненужны.

Защита паролей

  • Не используйте 1 и тот же логин/пароль для доступа к различным ресурсам.
  • Для хранения паролей пользуйтесь менеджерами паролей - приложениями, которые умеют безопасно сохранять пароли для доступа к различным ресурсам.
  • Не храните пароли в браузерах! Современные браузеры не обеспечивают надежную защиту учетных данных. Посему используйте специализированные менеджеры паролей для хранения этой информации.

Защита приложений

  • Постоянно устанавливайте исправления безопасности. Больше всего изготовителейПО внедрили в свои продукты функционал автоматического обновления. Не забывайте устанавливать исправления.
  • Для проверки наличия уязвимостей в программном обеспечении возможно воспользоваться Secunia OSI.
  • Чтоб оценить настоящее состояние безопасности компьютеров от угроз, распространяемых ч/з Web сайты, возможно воспользоваться следующими online ресурсами:
    • http://surfpatrol.ru/
    • http://www.mozilla.com/en-US/plugincheck/

Эти сайты позволяют обнаружить уязвимые компоненты на ваших системах и дать рекомендации по устранению уязвимостей. Проверка производится путем анализа информации, отправляемой браузером.

  • Изолируйте важные приложения

Во всех современных операционных системах есть возможность запускать приложения от имени иного юзера. Если по какой-то причине вы работаете на системе с привилегиями администратора или опытного юзера, не непременно запускать все приложения с этими привилегиями. Вы можете запускать, к примеру, броузер с привилегиями гостевой учетной записи.

Для доступа к банковским счетам или платежным online системам я рекомендую применять некоторые компьютеры или виртуальную ОС с ограниченным доступом к сети на рабочем месте и к сети Интернет. Компания Майкрософт выпустила Win Virtual PC - приложение, которое дает возможность запустить внутри себя любую операционную систему, работая в основной ОС. Из этой системы вы можете, к примеру, осуществлять платежи, руководитьсчетами. После завершения работы с банковским приложением, вы останавливаете работу Virtual PC. Если на основной системе присутствуют вредоносные приложения, они не смогут получить доступ к виртуальной системе и украсть потенциально важные данные. Болеетого, многие вредоносные приложения преднамеренно не запускаются в виртуальной среде. Это объясняется тем, что виртуальные системы применяются аналитиками антивирусных фирм для изучения поведения вредоносного ПО. С позиции обеспечения безопасности индивидуальных данных, этот недостаток возможно применять в своих полезных целях. 


Защита информации

  • Не нужно пользоваться бесплатными почтовыми сервисами (mail.ru, yandex.ru,gmail.com и пр.) для обмена электронными сообщениями, содержащими конфиденциальные данные.
  • Не нужно применяться социальные сети для хранения коммерческих данных.
  • Не нужно пересылать конфиденциальные данные по ICQ, Jabber и др. К примеру, QIP хранит всю историю переписок свои пользователей у себя на серверах. В случае компрометации ресурса, потенциально важные данные могут оказаться у ваших конкурентов.
  • Не используйте общедоступные сети/Интернет кафе для доступа к корпоративным ресурсам.
  • Если компания использует беспроводную сеть, доступ к ней должен быть защищен паролем.
  • Если сотрудники компании пользуются ноутбуками, на которых содержится важная для компании информация, и выносят их за границы офиса, требуется шифровать данные, чтоб в случае кражи ноутбука, злоумышленники не имели возможностьполучить доступ к этой информации. Одним из приложений, предназначенных для таких целей, является PGP Desktop.
  • Требуется всегда напоминать сотрудникам компании, какая информация является конфиденциальной и какую информацию не нужно распространять.

Тоже у Майкрософт есть комплексное решение по защите от угроз, ориентированное на мелкие компании - Майкрософт Forefront Security Suite.

 

Рекомендации по защите от целенаправленных атак

После исполнения всех рекомендаций по защите от атак общей направленности, возможноприступить к защите от целенаправленных атак. Нужно понимать, что от таких атак целиком защититься нереально. Есть возможность только в максимальной степени увеличить расходы атакующего на проведение самой атаки и этим сделать эту атаку нерентабельной. Никто не будет тратить десятки тыс. $ для того, чтоб получить информацию, которая таких денег не стоит.

 

Утечка данных

Утечка данных (случайная и преднамеренная) исходит, обычно, от работников компании. Существуют средства противодействия утечкам информации или DLP (Data Leakage Prevention) системы.

Ниже приведена обзорная таблица таких решений от различных изготовителей.


Приложение

Производитель

Стоимость

Примечание

MCAFEE Host DLP

MCAFEE

$6000

стоимость 100 рабочих мест без интеграции

Trend Micro DLP for Endpoint

Trend Micro

$5000

стоимость 100 рабочих мест без интеграции

Symantec DLP

Symantec

от $30000

 

Дозор-Джет

 

от $30/почтовый ящик

 

Check Point DLP

Check Point

от $5000

встраиваемое лезвие в устройства Check Point

SEARCHINFORM

SEARCHINFORM

от $15000

Стоимость для 100 хостов

В случае правильно введения, эти приложения способны обнаружить и предотвратить утечку данных.

В качестве обязательного превентивного средства является подписание соглашения о неразглашении конфиденциальной информации с сотрудниками компании.

Разграничение доступа

Корректное разграничение доступа пользователей к информационным ресурсам позволяют минимизировать потенциальный урон от атаки.

Защита периметра сети

За исключением стандартного набора антивируса и брендмауэра на любой служебнойстанции в сети обязана присутствовать система обнаружения/предотвращения вторжения (IDS/IPS). Наличие подобной системы при условии ее корректного введения, даст возможность минимизировать риски, связанные с хакерскими атаками и усложнить процесс взлома.

Резюмируя вышеизложенное, я бы желал озвучить 2 наиболее основных правила информационной безопасности:

  • Любую атаку возможно отразить
  • Любую защиту возможно обойти

Это 2 диаметрально противоположные аксиомы, которыми в данный моментруководствуется индустрия информационной безопасности. Атака целесообразна тогда, когда злоумышленнику будет выгодно потратить определенные средства на достижение собственной цели. Чем выше стоимость взлома - тем ниже вероятность его успеха.

 

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии