Перейти к содержимому

Правила информационной безопасности


 |  Общество

Сотрудники Департамента  информатизации и связи Краснодарского края напомнили правила  безопасного пользования Интернетом.

На фоне непростой геополитической обстановки количество угроз безопасности информационного пространства увеличивается в геометрической прогрессии. Цель злоумышленников – вызвать общественный резонанс, парализовать работу, принести физические разрушения. Поэтому информационные ресурсы государственных организаций и частных компаний должны быть надежно защищены. Каждому  из нас важно соблюдать элементарные правила безопасного поведения в Интернете.

Как это сделать?

  • Пользоваться парольными менеджерами (например, KeePass), парольные базы хранить на личных носителях, не загружать из иностранных облачных хранилищ. Пароль должен быть сложным, состоять из порядка 20+ символов с использованием цифр, спецсимволов, символов верхнего и нижнего регистров;
  • Применять принцип разрыва целостности информации, если один из ваших каналов связи скомпрометирован. Злоумышленники не могут при этом легко получить целостную картину и все необходимые им данные при помощи прослеживания этого канала. Такую информацию на ссылки к ресурсам, учетные данные и пароли к ним делить и передавать различными способами (не используя иностранные сервисы WhatsApp, Google). Пароль передавать при помощи личного или доверенного сервиса одноразовых записок, логин через доверенный мессенджер (например, eXpress);
  • Отказаться от простой логин-парольной аутентификации. Необходимо применять двухэтапную и двухфакторную аутентификацию.  На всех сервисах, доступных к аутентификации через публичные каналы связи, следует использовать двухэтапные схемы;
  • Критически относиться в стрессовых ситуациях к торопливым требованиям передать, отключить/переключить что-либо кому-либо, провести финансовые операции, предоставить доступ к значимым системам и данным. Знакомых в этой ситуации подвергать таким же социальным методам многофакторной аутентификации: даже если вам звонят со знакомого номера и говорят знакомым голосом, проверьте дополнительно – спросите то, что знаете только вы двое, попросите зайти и сказать голосом и так далее. Сегодня не составляет больших трудностей изготовить достаточно достоверные цифровые копии людей по голосу и изображению;
  • Не распространять личную информацию, регистрируясь на различных сервисах с предоставлением расширенных личных метрик (о месте и дате рождения, адресе регистрации и прочее), не использовать одинаковые пароли, кодовые слова для доступа к различным аккаунтам;
  • При проведении финансовых операций критически относиться к доменным именам, сайтам платежных систем и не переходить по ссылкам на сайты сомнительного характера;
  • Не заполнять авторизационные формы (логин/пароль) на сайтах, не защищенных end-to-end шифрованием (протокол HTTPS);
  • Присоединяясь к публичным и недоверенным Wi-Fi сетям, критически относитесь к запрашиваемым ресурсам (сайтам). Существует риск стать жертвой, как атаки MiTM («человек посередине»), в результате которой возможен перехват запросов, выход на сайт-двойник и сбор учетных данных, так и атак непосредственно на компьютер с целью получения доступа к файлам на нём.

Фото: shkolagorkovskaya, finbazis.ru

pegi12.jpg