Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Советы по информационной безопасности

gimsyaht

Teammitglied
Private Zugriffsebene
Mitglied seit
29.06.2022
Beiträge
58
Punkte für Reaktionen
113
Punkte
33
Alter
37
Ort
Москва
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.
 
Original message
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
21.930
Punkte für Reaktionen
3.755
Punkte
113
Alter
53
Ort
Россия,
Website
o-d-b.ru
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!
 
Original message
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!

OldWhiteCat

Private Zugriffsebene
Mitglied seit
16.05.2021
Beiträge
83
Punkte für Reaktionen
132
Punkte
33
Alter
74
Ort
Москва, (7)-903-796-6612
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....

Максим Исаев

Teammitglied
Full members of NP "MOD"
Mitglied seit
01.07.2022
Beiträge
5
Punkte für Reaktionen
9
Punkte
3
Alter
96
Ort
СССР
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.
 
Original message
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.

Детективное агентство. Минск.

Зарегистрированный
Mitglied seit
30.10.2009
Beiträge
473
Punkte für Reaktionen
78
Punkte
28
Ort
Беларусь, Минск.
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!

seventeam

Зарегистрированный
Mitglied seit
08.05.2021
Beiträge
196
Punkte für Reaktionen
55
Punkte
28
Alter
27
Ort
Виннница
В 21 веке, уже в садиках должны учить детей информационной безопасности.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Mitglied seit
20.08.2010
Beiträge
415
Punkte für Reaktionen
244
Punkte
43
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.

Similar threads