Защита информации как образ жизни::БИТ 07.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
май    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

27.04.2024

RAMAX Group рассказала на Smart Mining & Metals об особенностях пилотирования ML-проектов

Читать далее 

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Защита информации как образ жизни

Главная / Архив номеров / 2015 / Выпуск №7 (50) / Защита информации как образ жизни

Рубрика: Тема номера /  Технологии безопасности


Андрей Брызгинруководитель направления «Аудит и Консалтинг» компании Group-IB

Защита информации как образ жизни

Нас часто спрашивают об идеальной системе защиты информации и просят поделиться рецептами. Сегодня мы с радостью воспользуемся возможностью систематизировать на страницах журнала «БИТ» наши подходы к информационной безопасности и дать несколько советов

Они могут показаться банальными, но именно пренебрежение простыми вещами приводит к финансовым хищениям, разглашению информации ограниченного доступа, остановкам бизнес-процессов и взрывам вертолетов крупным планом – в общем, ко всему тому, что скрывается за емким определением «Инцидент информационной безопасности». Также порекомендуем несколько средств защиты информации, которыми пользуемся сами. Надеемся, вам это будет полезно, а мы впредь сможем просто давать ссылку на эту статью.

Итак, поехали!

Информационная безопасность на 100%

Ее нет и быть не может. А если бы она и была достижима, то защищенная система стала бы абсолютно нерабочей. Представьте себе сервер, отключенный от всех сетей, в том числе электрической, и спрятанный в глубоком подвале, входа в который нет, а местоположение его никому неизвестно. Нужна кому-нибудь такая безопасность? Нет.

Таким образом, под приемлемым состоянием безопасности мы понимаем компромисс между функциональностью целевой системы и ее защищенностью. Мы знаем, что с ростом защищенности функциональность падает, и ищем баланс. Но, кроме прочего, безопасность – это процесс, который не должен прерываться.

Иметь план и придерживаться его

Множество факторов защищенности упирается в соблюдение инструкций и здравый смысл, одна человеческая ошибка способна свести к минимуму эффект от дорогой и продвинутой системы защиты информации. Длинный и устойчивый пароль, введенный на мошенническом или уязвимом ресурсе, может скомпрометировать все используемые вами информационные системы, если подходит для авторизации хотя бы в одной из них. Также утечка одного пароля способна открыть подход к генерации всех парольных фраз конкретного пользователя и облегчить злоумышленнику их подбор.

Среди типичных ошибок, которые совершаются даже в крупных компаниях с достаточной культурой работы с информацией:

  • Переходы по поддельным ссылкам. Адрес назначения может существенно отличаться от внешнего вида ссылки. Последствия от такого перехода могут быть весьма плачевны.
  • Игнорирование предупреждений браузера. Во время атак типа MitM (человек посередине) пользователь, как правило, получает предупреждение о том, что сертификат промежуточного узла не является доверенным. Игнорируя подобные предупреждения, он, по сути, передает всю информацию лично в руки злоумышленнику. https – это очень хорошо, но корректность соединения нужно контролировать. Хотя бы по значку в адресной строке.
  • Излишнее доверие к электронной почте. Знакомое имя отправителя в письме далеко не всегда означает, что вы общаетесь с другом или коллегой. Проверьте адрес, с которого пришло письмо, и адрес для обратной связи. Особенно если к сообщению приложены файлы или оно содержит ссылки.
  • Отказ от двухфакторной аутентификации. Большинство современных почтовых сервисов поддерживает аутентификацию с использованием дополнительных факторов. Тем не менее многие считают подтверждение даже по СМС избыточной мерой безопасности. Учитывая, что сегодня почтовый ящик – своего рода сетевой паспорт личности и с его помощью можно получить доступ ко многим системам и учетным записям, такого рода бесплатная добавка к защищенности не может быть лишней.

Ключ от всех дверей

Пароли должны иметь случайный характер или максимально неявный алгоритм создания. Это правило легко соблюдать, когда паролей пять или шесть, но с ростом их количества память и воображение начинают давать сбои.

Для облегчения работы с большим количеством паролей следует применять специализированное ПО. Мы, к примеру, используем KeePass – надежный пассворд-менеджер с поддержкой огромного количества программных платформ. Кипасс бесплатен, открыт для изучения в исходных текстах и позволяет удобно хранить пароли от любых систем, а также облегчает их создание. Мастер-пароль, с помощью которого шифруются все остальные парольные фразы, мы запоминаем наизусть, нигде не записываем и регулярно его меняем.

Ответственное хранение

Информация, хранящаяся на ноутбуках и флеш-картах время от времени покидает пределы офиса вместе с носителем. Носитель может быть потерян вместе с информацией, а может быть и целенаправленно похищен. Для того чтобы потеря накопителя не обернулась утечкой важных сведений, файлы или носитель целиком следует шифровать.

Для этой цели подойдет TrueCrypt, честное имя которого было запятнано обвинениями в наличии закладок и общей небезопасности, но, если верить результатам независимого аудита, оснований для таких обвинений нет.

Так или иначе, для защиты информации, выносимой за пределы офиса, данная система шифрования подойдет, а то, что для вас по-настоящему важно, лучше хранить подальше от суетного мира.

Для сомневающихся в надежности TrueCrypt размещаем QR-код со ссылкой на результаты независимого аудита от NCC Group, Inc. (https://goo.gl/qL8F0G).

А тем, кто не верит приведенному отчету, рекомендуем обратить внимание на VeraCrypt и совсем уж параноидальный TRESOR, который борется с рядом векторов атак на оперативную память ПК, просто не храня в ней расшифрованные данные.

Второе дыхание

Целостность и доступность – не менее важные свойства защищаемой информации по сравнению с конфиденциальностью. К сожалению, задумываться об этом принято уже после того, как выяснилось, что важная информация потеряна, а актуальной резервной копии нет. Не менее часто копия обнаруживается, но никак не желает разворачиваться.

Резервируйте информацию как
угодно и чем угодно, но резервируйте непременно и периодически проверяйте качество копий. Это сводит к минимуму ущерб от системных сбоев, ошибок персонала и вирусов-вымогателей. И это тоже ваша безопасность.

Луч света в темном царстве

Еще одна беда работы вне офиса – подключение к сети. Время от времени приходится пользоваться недоверенными сетями, в том числе беспроводными, где перехват трафика возможен самыми разными способами (попробуйте включить hot-spot с именем Wi-Fi_Free в людном месте и посчитайте количество подключившихся). Снизить опасность такой работы можно, используя VPN. Мы пользуемся решениями от Cisco и удаленно подключаемся к интернету через корпоративную точку входа, оставаясь в сети и под защитой полного набора средств информационной безопасности в любом месте, где есть хоть какие-то коммуникации.

Конфиденциально, лично в руки

Мы не из тех, кто доверяет электронной почте, как бы хороша она ни была, мы защищаем содержимое писем с помощью шифрования.

PGP – отличный выбор для тех, кто хочет соблюсти конфиденциальность переписки, получить дополнительные гарантии целостности сообщения и удостоверить личность отправителя. Решение настолько популярно, что рассказывать о его особенностях нет смысла. А вот порекомендовать следует обязательно. Кстати, берегите приватные ключи, ведь на то они и приватные.

 Если нужен доверенный канал для
общения с людьми, далекими от техники, есть решение иного порядка – Voltage SecureMail от компании Voltage Security, которую недавно приобрела Hewlett-Packard. Решение закрытое, платное и недешевое, зато чрезвычайно просто в использовании и имеет клиенты для популярных мобильных платформ.

Сапожник в сапогах

Учитывая профиль компании, мы, конечно же, пользуемся и средствами собственной разработки.

Информированность всех сотрудников о современных угрозах обеспечивает сервис Bot-Trek Cyber Intelligence (CI), содержащий структурированную информацию о киберпреступных группировках, инструментарии, используемом ими, и поставляющий регулярные дайджесты об инцидентах информационной безопасности.

Практическую безопасность от вредоносного ПО, направленного на кражу денег и ценной информации, обеспечивает Threat Detection Service (TDS), который прозрачно мониторит трафик, не мешая пользователям и не выдавая своего присутствия троянам. TDS спасает нас от тех угроз, которые не по зубам даже очень хорошим антивирусным пакетам. А еще он помогает пополнять базы CI.

Пользуясь интернет-банкингом, мы с удовольствием отмечаем, что наши транзакции находятся под защитой нашего же сервиса Intelligent Bank (IB). Очень может быть, что и ваши интернет-платежи находятся под его защитой.

Найти и обезвредить

Современные вирусописатели умеют обходить популярные антивирусные пакеты самыми разными способами, чем существенно дискредитировали их.

К слову, глава Symantec Брайан Дай еще в прошлом году заявил, что антивирусы, какими мы их знаем, более не способны противостоять современным угрозам и отражают лишь около 45% атак.

Это действительно так, но отказываться от использования антивирусных пакетов – верх неосмотрительности. 45% – это серьезная доля, и не следует ею пренебрегать. Используйте известные антивирусы с максимальным количеством локальных пользователей, это повысит шансы распознавания вирусного семпла, попавшего в ваши системы. Чем больше пользователей антивируса на территории нашего государства – тем выше шанс, что сигнатуры для новой угрозы уже написаны. Иными словами, покупайте российские антивирусы.

То, что всегда со мной

Мы понимаем, что безопасность – это образ жизни, поэтому и вне рабочих мест используем решения, снижающие информационные риски. Мы знаем, что интернет никогда и ничего не забывает, и все, что не предназначено для глаз общественности, пересылаем с использованием защищенных мессенджеров, способных ограничивать время доступности сообщений, возможности по экспорту высланных текстов и файлов, снятию скриншотов.

Среди таких мессенджеров: Wickr, Telegram, Threema, Confide, и это далеко не полный список. Ассортимент впечатляет, поэтому каждый волен выбрать на вкус, цвет, кошелек и масштаб паранойи.

Надеемся, что в статье вы прочли что-то новое для себя и абсолютно уверены, что нам удалось напомнить о простых истинах, цена которым – безопасность. Напоследок хотелось бы пожелать смотреть иногда на собственную защищенность глазами злоумышленника и анализировать ее достаточность. Такая «игра в шахматы» с самим собой – отличный способ поддерживать актуальность принимаемых мер.

P.S. Кстати, если вы просканировали размещенный в тексте QR-код или перешли по сокращенной ссылке, то должны согласиться, что такие вещи – отличный способ «скормить» пользователю любой ресурс.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика