Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Советы по информационной безопасности

gimsyaht

Membre du Staff
Niveau d'accès privé
Inscrit
29 Juin 2022
messages
58
Score de réaction
113
Points
33
Age
37
Localisation
Москва
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.
 
Original message
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,025
Score de réaction
3,773
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!
 
Original message
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!

OldWhiteCat

Niveau d'accès privé
Inscrit
16 Mai 2021
messages
84
Score de réaction
133
Points
33
Age
74
Localisation
Москва, (7)-903-796-6612
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....

Максим Исаев

Membre du Staff
Full members of NP "MOD"
Inscrit
1 Juil. 2022
messages
5
Score de réaction
9
Points
3
Age
96
Localisation
СССР
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.
 
Original message
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.

Детективное агентство. Минск.

Зарегистрированный
Inscrit
30 Oct. 2009
messages
473
Score de réaction
78
Points
28
Localisation
Беларусь, Минск.
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!

seventeam

Зарегистрированный
Inscrit
8 Mai 2021
messages
196
Score de réaction
55
Points
28
Age
27
Localisation
Виннница
В 21 веке, уже в садиках должны учить детей информационной безопасности.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Inscrit
20 Août 2010
messages
415
Score de réaction
244
Points
43
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.

Similar threads

До нового года осталось