Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Советы по информационной безопасности

gimsyaht

Miembro del equipo
Nivel de acceso privado
Registrado
29 Jun 2022
Mensajes
58
Puntuación de reacción
113
Puntos
33
Edad
37
Ubicación
Москва
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.
 
Original message
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
22.020
Puntuación de reacción
3.772
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!
 
Original message
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!

OldWhiteCat

Nivel de acceso privado
Registrado
16 May 2021
Mensajes
84
Puntuación de reacción
133
Puntos
33
Edad
74
Ubicación
Москва, (7)-903-796-6612
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....

Максим Исаев

Miembro del equipo
Full members of NP "MOD"
Registrado
1 Jul 2022
Mensajes
5
Puntuación de reacción
9
Puntos
3
Edad
96
Ubicación
СССР
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.
 
Original message
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.

Детективное агентство. Минск.

Зарегистрированный
Registrado
30 Oct 2009
Mensajes
473
Puntuación de reacción
78
Puntos
28
Ubicación
Беларусь, Минск.
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!

seventeam

Зарегистрированный
Registrado
8 May 2021
Mensajes
196
Puntuación de reacción
55
Puntos
28
Edad
27
Ubicación
Виннница
В 21 веке, уже в садиках должны учить детей информационной безопасности.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Registrado
20 Ago 2010
Mensajes
415
Puntuación de reacción
244
Puntos
43
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.

Similar threads

До нового года осталось