Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Советы по информационной безопасности

gimsyaht

Staff member
Private access level
Entrou
Jun 29, 2022
Mensagens
58
Reaction score
113
Pontos
33
Idade
37
Localização
Москва
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.
 
Original message
безопасность информационная.jpg

В последнее время IT-технологии развиваются все активнее, появляются разные приложения. Уже все знакомы с термином «кибератаки» и знают кто такие хакеры. Но в этом году ситуация усугубилась. Многие разработчики, даже очень крупные, закрыли свои проекты на территории РФ. Хакеры как будто получили карт-бланш на кибератаки, они взломали то, что казалось невозможно взломать.

Сейчас создаются поддельные приложения - копии официальных. Кроме того, хакеры проникают в личные данные, собирают информацию с государственных сайтов.

Нападение хакеров произошло на очень значимое предприятие – агрохолдинг «Мироторг». Такого с компанией не случалось никогда раньше. Конечно же, встал вопрос о защите данных. Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.

Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.

Советы по информационной безопасности​

информационная безопасность.jpg

  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
Такие действия помогут оградить данные от злоумышленников. Не лишним, конечно, будет постоянно повышать знания в сфере информационной безопасности и кибербезопасности.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
21,932
Reaction score
3,756
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!
 
Original message
  • В первую очередь нужно фильтровать наружный трафик. Сделать это можно по географическому признаку или по IP, создавая черные и белые списки.
  • Активировать все функции по защите от внедрений.
  • Уделить особое внимание паролям, усилить их.
  • Проанализировать, какие службы используются для работы сайтов. Если есть неактивные, то отключить их.
  • Включить аутентификацию.
  • Также нужно включить защиту WAF.
  • Не лишним будет ограничение управления телеком-оборудованием и ПО дистанционно.
  • Не давать подрядчикам доступ к самым важным системам.
спасибо!

OldWhiteCat

Private access level
Entrou
Mai 16, 2021
Mensagens
83
Reaction score
132
Pontos
33
Idade
74
Localização
Москва, (7)-903-796-6612
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....

Максим Исаев

Staff member
Full members of NP "MOD"
Entrou
Jul 1, 2022
Mensagens
5
Reaction score
9
Pontos
3
Idade
96
Localização
СССР
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.
 
Original message
На мой непрофессиональный взгляд слишком размытые формулировки. Ко всему прочему, как и отметил на ФБ - "Смешались в кучу кони, люди". Всё очень сильно зависит от того, где предполагается применение всех указанных мер. Хотелось бы более развёрнуто - о чем идёт речь? Судя по тексту речь тут ведется о предприятии сильно похожем на DATA-центр, есть специфические моменты (например WAF - для чего это обычному предприятию?). С другой стороны про фильтрацию адресов - такое себе решение, мягко говоря, для DC явно не подходящее. На систему защиты провайдера Интернет тоже не сильно похоже. Советы предполагают некий совсем уж "режимный объект", но для чего тогда выставлять WEB-приложения за периметр?
В общем по тексту "советов" больше вопросов, чем понимания - для чего и где?

Не так давно внедрял систему контроля (назовём её так, ибо серьёзный комплекс получился) на одном небольшом предпририятии (контора под заказ пишет ПО) - да, разделение прав/доступа, отключение портов и жесткий контроль носителей, DPI и прочие сетевые прелести вроде MAC/RADIUS включая Honeypot с анализаторами, TimeStamp на вход-выход из помещения с привязкой к проекту, рабочему месту и с системой видеоконтроля... всё это работает, но вот программисты, да и прочие работники конторы (бухгалтера, менеджеры, управление) начали просто выть от принимаемых мер безопасности. Я не говорю уже о том, что полноценно прозрачная работа в таких системах просто невозможна - всегда приходится идти на компромисс между удобством использования и безопасностью системы. В конечном итоге заказчик сам прсил несколько смягчить политики безопасности, неудобно и некомфортно очень.
Но те самые средства защиты были только зарубежные. С февраля они очень выросли в цене, что привело к проблемам в работе с ними. Многие просто уже не работают в России.
Поэтому нужно искать решение вопроса именно сейчас, без замедлений. Нужно использовать те, продукты, которые производят в РФ, расширить пакет услуг на защиту информации.
Извините, но вот это совсем не в тему. Тут нужно решить для себя вопрос - или применяем студента-эникейщика за 50 килорублей ЗП и имеем весь набор проблем с администрированием сети и потерей информации вне зависимости от того, какое ПО и чьего производство мы используем, или нанимаем спеца серьёзного уровня, котрый как минимум в состоянии разработать, нарисовать и обосновать архитектуру сети и системы в целом, ну и неплохо было бы, что бы этот же специалист смог её построить и внедрить. Да, такие спецы стоят значительно дороже, но в результате не будет возникать вопросов из серии "а для чего консалтинговой фирме нужен WAF?" или как так вышло, что граничный маршрутизатор за 4500+ килоевро не справляется с полосой всего то в 1 ГБит/с, а его младший брат за 450 евро - запросто.
P.S. Существуют прекрасные открытые (opensource) решения, требующие квалификации (как и написал выше) и не требующие лицензирования поставщиков. Ряд таких решений имеет сертификацию и может применяться вплоть до госконтор.

Детективное агентство. Минск.

Зарегистрированный
Entrou
Out 30, 2009
Mensagens
473
Reaction score
78
Pontos
28
Localização
Беларусь, Минск.
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!
 
Original message
Это далеко не все, что следует делать. Можно и нужно ограничивать траффик на непонятные адреса, много программных бантиков на сегодня существует.
Однако, как это не странно, но ессть еще две части упущенные.
1. Утечки и разрушения происходят не просто по вине пользователей, а с их ведома, то, что в обычном мире называется предетельством.
2. Никкакое оборудование за миллионы баксов не может обеспечить надежность хранения и обмена информацией, как создание выделенных сетей с мимнимумом мостом между ними, используемых исключительно для управления аппаратурой
А, в основе проблем практически всегда два фактора - идиотизм и предательство....
Про идиотизм и предательство - четко сказано!

seventeam

Зарегистрированный
Entrou
Mai 8, 2021
Mensagens
196
Reaction score
55
Pontos
28
Idade
27
Localização
Виннница
В 21 веке, уже в садиках должны учить детей информационной безопасности.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Entrou
Ago 20, 2010
Mensagens
415
Reaction score
244
Pontos
43
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.
 
Original message
В 21 веке, уже в садиках должны учить детей информационной безопасности.
Без этого, к сожалению в наше время никак.

Similar threads