تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

Советы по информационной безопасности

gimsyaht

طاقم الإدارة
Private access level
إنضم
29 يونيو 2022
المشاركات
58
مستوى التفاعل
113
النقاط
33
العمر
37
الإقامة
Москва
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.
 
Original message
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.

Матушкин Андрей Николаевич

Президент IAPD
طاقم الإدارة
Private access level
Full members of NP "MOD"
إنضم
1 يناير 1970
المشاركات
22,020
مستوى التفاعل
3,772
النقاط
113
العمر
53
الإقامة
Россия,
الموقع الالكتروني
o-d-b.ru
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!
 
Original message
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!

OldWhiteCat

Private access level
إنضم
16 مايو 2021
المشاركات
84
مستوى التفاعل
133
النقاط
33
العمر
74
الإقامة
Москва, (7)-903-796-6612
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....

Максим Исаев

طاقم الإدارة
Full members of NP "MOD"
إنضم
1 يوليو 2022
المشاركات
5
مستوى التفاعل
9
النقاط
3
العمر
96
الإقامة
СССР
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.
 
Original message
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.

Детективное агентство. Минск.

Зарегистрированный
إنضم
30 أكتوبر 2009
المشاركات
473
مستوى التفاعل
78
النقاط
28
الإقامة
Беларусь, Минск.
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!

seventeam

Зарегистрированный
إنضم
8 مايو 2021
المشاركات
196
مستوى التفاعل
55
النقاط
28
العمر
27
الإقامة
Виннница
В 21 веке, уже в садиках должны учить детей информационной безопасности.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
إنضم
20 أغسطس 2010
المشاركات
415
مستوى التفاعل
244
النقاط
43
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.

Similar threads

Similar threads

До нового года осталось