ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопасность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
«юзин ¬ладислав

6 минут чтени€

¬ 21 веке работа в дистанционном формате достаточно актуальна. Ёто объ€сн€етс€ в первую очередь удобным форматом работы. —окращаетс€ врем€ прихода сотрудника на работу буквально до нескольких минут. ¬ св€зи с пандемией COVID-19, данный вид работы приобрЄл очень высокую попул€рность. Ќаучна€ новизна будет заключатьс€ в рассмотрении информационной безопасности при удалЄнной работе в услови€х пандемии. ¬ данной статье будут рассмотрены такие моменты как:

  1. безопасность при дистанционной работе;
  2. основные виды кибернетических угроз;
  3. базовые элементы защиты от вредоносных файлов;
  4. профилактические меры по безопасности в сети.

ѕерейдЄм непосредственно к рассмотрению вопросов.

ѕри работе в сети интернет существуют определЄнные правила, которые дают возможность уберечь свой персональный компьютер от нежелательных последствий работы вредоносных файлов. –абота данного ѕќ может иметь разный характер, и соответственно разные цели. Ќачина€ от шпионской де€тельности с целью получени€ компрометирующих данных и заканчива€ получение финансовой прибыли. —уществует несколько общеприн€тых правил:

  • дл€ защиты личного персонального компьютера очень важно прибегать к регул€рному обновлению программного обеспечени€, примен€ть надежные антивирусные программы и иной защитный софт;
  • никогда не предоставл€ть конфиденциальные данные, к примеру, номер счета или пароль в ответе на сообщение по электронной почте или в социальных сет€х;
  • перед вводом конфиденциальных данных в веб-форме или на веб-странице, необходимо заострить внимание на присутствие определЄнных моментов таких, как адрес веб-страницы, начинающийс€ с префикса "https" и значка в форме закрытого замка около адресной строки. ƒанный значок обозначает безопасное соединение;
  • прежде чем просматривать вход€щие письма на электронной почте, необходимо проверить адрес отправител€. ѕисьма вызывающие подозрени€, необходимо помещать в спам, в особенности если в содержании такого письмах присутствуют некие прикрепленные файлы.

–ассмотрим классификацию видов угроз по разнообразным критери€м:

  1. ѕр€ма€ угроза непосредственно информационной безопасности:
    • доступность;
    • целостность;
    • конфиденциальность.
  2.  омпоненты, на которые будет нацелена угроза:
    • данные;
    • программы(софт).
  3. ѕо способу реализации:
    • случайные или сознательные.
  4. ѕо расположению источника угрозы дел€тс€ на:
    • внутренние;
    • внешние.

ѕон€тие "угроза" в разнообразных ситуаци€х как правило интерпретируетс€ различно. » неотложные и важные меры безопасности тоже будут отличатьс€. Ќапример, дл€ какой-либо общественной структуры угрозы нарушени€ конфиденциальности данных может априори не существовать - вс€ информаци€ €вл€ютс€ открытыми дл€ доступа, но априори в большей части случаев неутвержденный доступ будет €влением которое представл€ет ощутимую опасность.

≈сли рассматривать виды кибернетических угроз, то их можно классифицировать следующим образом (рис.1):

  • нарушение (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • вредоносное программное обеспечение;
  • отказы программного и аппаратного обеспечени€;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.
¬иды угроз информационной безопасности

–ассматрива€ безопасность своего персонального ѕ  необходимо использовать базовые элементы защиты от вредоносных файлов. ¬ первую очередь это антивирусное программное обеспечение. ¬ыдел€ют 3 ключевых принципа поведени€ антивирусного программного обеспечени€ по отношению к вредоносным программам:

  • диагностика;
  • профилактика;
  • лечение.

¬ первом случае софт провер€ет все места на HDD, ќ«” и съемных носител€х. ѕриоритетными €вл€ютс€ те участки, которые чаще всего подвержены негативному вли€нию вредоносного ѕќ (загрузочные сектора, исполн€емые библиотеки, драйверы и т.д.). ≈сли антивирусна€ программа обнаруживает какую-либо негативную активность он автоматически оповещает пользовател€.

„то касаетс€ лечени€ инфицированных файлов, то оно может быть двух типов:

  • попытка вылечить файл;
  • помещение в карантин;
  • удаление.

ѕри попытке лечени€ файла антивирусное программное обеспечение будет совершать попытки восстановить работоспособность одного или нескольких файлов при помощи изменени€ кода файла. Ћибо забивает его нул€ми, став€ на месте всех точек входа команду возврата управлени€ программе, либо находит неиспорченную копию файла и возвращает ее на место (есть вирусы, которые замен€ют собой исполн€емые файлы, а сами файлы пр€чут где-то в папках Windows). ≈сли вирус дописывает себ€ в конец файла - обрезаtт его, а на месте начала вируса - став€т команду RET (возврат управлени€). ≈сли ничего не получитс€ зараженные объекты удал€тс€ с ѕ  навсегда. ÷елостность системы при этом может пострадать и ее придетс€ восстанавливать.

Ќа карантин файлы помещаютс€ в том случае, если они ценны дл€ вас, или содержат важные данные. ¬ дальнейшем вы можете попытатьс€ вылечить объект самосто€тельно, или с помощью специалиста.

Ќа сегодн€шний день различают 3 ключевых способа поиска различных червей и всего прочего мракобеси€, которое портит ќ—:

  • сигнатурный метод;
  • эвристический метод;
  • брандмауэр (фаервол).

ѕервые два метода построены на анализе файлов системы. ј фаерволы защищают сеть, то есть локальные и глобальные подключени€. Ётот модуль как правило автономен и реализуетс€ в виде отдельной программы, либо уже интегрирован в операционную систему (брандмауэр Windows тому пример). ѕрограммное обеспечение подвергает контролю вход€щий и исход€щий трафик, устанавлива€ ограничени€ возможности соединени€ с определенными ресурсами (белые и черные списки).

»з положительных сторон можно отметить возможность создани€ "свободного" интернета, работа€ исключительно со списком проверенных сайтов. ѕомимо этого, есть возможность установить на один из локальных шлюзов, создава€ школьные или институтские сети узкой направленности. —ущественным минусом €вл€етс€ сложность настраиваемого софта.

≈сли брать во внимание профилактические меры, то они €вл€ютс€ по факту достаточно простым и эффективным циклом. ѕомимо наличи€ антивирусного программного обеспечени€, необходимо использовать его по назначению как минимум один раз в неделю. Ёто даст возможность вы€вить потенциальные или фактические угрозы вашему ѕ . Ќеобходимо использовать хорошее защитное программное обеспечение, которое не только сканирует на наличие вирусов, но и ищет различные типы вредоносных программ, включа€, помимо прочего, вымогателей, и не дает им проникнуть в компьютер. ¬ основном эти вредоносные коды внедр€ютс€ в персональные компьютеры, посеща€ или загружа€ файлы с не известных веб-сайтов, скачки Drive-by, скомпрометированные веб-сайты, которые отображают вредоносную рекламу, также известную как спам.

Ќа одном уровне с антивирусом необходимо системное использование хорошего брандмауэр. ’от€ встроенный брандмауэр в Windows 10/8/7 хороший, всЄ же лучше употребление сторонних брандмауэров, которые, мнению широкого круга пользователей, во многих аспектах сильнее, чем традиционный брандмауэр Windows по умолчанию.

ѕри использовании корпоративной компьютерной сети, необходимо убедитьс€, что на пользовательских компьютерах отсутствует поддержка Plug and Play. »наче говор€, у работников должна отсутствовать возможность подключени€ сторонних флэш-накопителей или своих личных интернет-ключей к USB. »“-отделу фирмы необходимо внимательно отслеживать и анализировать весь сетевой трафик. ѕрименение сильного анализатора сетевого трафика даЄт возможность оперативно отслеживать странное поведение, которое может возникнуть на абсолютно любом терминале (личном компьютере сотрудника).

ƒл€ защиты от DDoS-атак веб-сайт в идеале необходимо базировать на различные серверы, а не просто располагать на каком-то конкретном сервере. Ќаилучшим способом защиты от такого вида атак это наличие "зеркала", примен€€ облачный сервис. “акой подход минимизирует шансы на успешную атаку DDoS - по крайней мере, на достаточно продолжительный временной отрезок. »спользование хорошего брандмауэра, значительно снизит шансы успешной атаки на ваш персональный компьютер, а предпринимаемые определЄнные существенные этапы дл€ защиты вашего сайта дадут возможность на оперативное реагирование попыток несанкционированного доступа к вашей корпоративной сети.