Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor.

Презентация:



Advertisements
Похожие презентации
I. Советы по защите от вирусов Всегда запускайте антивирусное программное обеспечение и дожидайтесь получения результатов. Установите автоматическое сканирование.
Advertisements

Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Шесть советов, которые помогут обеспечить безопасность в Интернете.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
Интернет Контроль Сервер Интернет Контроль Сервер (ИКС) - это готовый программный Интернет шлюз с огромным набором функций для решения всех задач взаимодействия.
Security Curator Система корпоративной информационной безопасности ЗАО "АтомПарк Софтваре"
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Система усиленной аутентификации по отпечатку пальца.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
2.2.4 СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ Информатика и ИКТ, 11 класс УМК Угринович Н.Д 1.6 Защита от вредоносных программ Автор: Гришко К.Е Учитель информатики.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Компьютерные вирусы Обязательное свойство – способность к саморазмножению (самокопированию)
Демонстрационный материал к уроку"Электронная почта и другие услуги сетей" Электронная почта и другие сервисы компьютерных сетей Назначение электронной.
Информационная безопасность. Функции сети Интернет коммуникативная развлечения деловая информационная.
Сервер электронной почты Тюменской областной Думы Инструкция по настройке рабочего места, использованию сервисов электронной почты.
Построение эффективной системы контентной фильтрации в образовательной организации. Обзор решений, рекомендации. Сиков С.В., специалист отдела поддержки.
ОбразованиеПутешествиеОбщениеТворчествоРазвлечениеПолучение услуг.
Транксрипт:

Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor

Рекомендация 1. Используйте надежные пароли и регулярно их меняйте Затраты: минимальные (дополнительные вложения не требуются) Уровень технических навыков: низкий/средний Участники: все пользователи компьютерной сети

Что делать? Для затруднения взлома вашего пароля в первую очередь он должен быть сложным и содержать большие и маленькие буквы, цифры и специальные символы. Нельзя использовать словарные слова, имена и их незначительные изменения. Длина пароля должна составлять не менее 8 символов, а для сетей с выходом в Интернет – не менее 12. При этом длина пароля администратора должна составлять не менее 15 символов. Составляя пароль, используйте некие заранее придуманные шаблоны. Это позволит вам вспомнить пароль в случае необходимости, не записывая его на бумаге.

Что делать? Создайте политику использования парольной защиты, в которой опишите ваши требования и ознакомьте с ее требованиями ваших сотрудников под роспись. Это приучит к порядку ваших сотрудников. В особо ответственных случаях для организации парольной защиты используйте многофакторную аутентификацию на базе eToken или смарт-карт. Это существенно затруднит взлом.

Что делать? Для доступа к ресурсам вашей сети из Интернет, например, для сотрудников, работающих из дома, используйте одноразовые пароли. Дополнительные действия Настройте в требованиях политик обязательную минимальную длину и уровень сложности политик. Вместе с тем не забудьте ограничить срок действия паролей, чтобы заставить пользователей соблюдать частоту смены паролей. Введите требование неповторяемости паролей (например, на протяжении 24 месяцев). Это позволит достичь уникальности паролей одного и того же пользователя на протяжении 2-х лет.

Рекомендация 2. Остерегайтесь почтовых вложений и модулей, загружаемых из Интернет Затраты: минимальные (дополнительные вложения не требуются) Уровень технических навыков: низкий/средний Участники: все, кто пользуется Интернет

Что делать? Опишите требования к безопасности использования электронной почты и Интернет в соответствующих политиках. Приучите пользователей к тому, что запрещено выполнять следующие операции: Использовать функцию предварительного просмотра почтового сообщения. Открывать вложения, которые антивирусное приложение считает вредоносными.

Что делать? Опишите требования к безопасности использования электронной почты и Интернет в соответствующих политиках. Приучите пользователей к тому, что запрещено выполнять следующие операции: Открывать почтовые сообщения от незнакомых людей (следует их просто удалять), особенно если поле «Тема»: Пустое либо содержит бессмысленный набор букв и цифр; Содержит сообщение о победе на конкурсе, в котором вы не участвовали либо о причитающихся вам деньгах; Содержит описание продукта, который может вам понравиться;

Что делать? Содержит уведомление о проблеме с инструкциями по установке программного обеспечения на вашем компьютере; Содержит уведомление об ошибке в накладной или счете, но вы не пользуетесь данной услугой. Если вы знаете отправителя или решили открыть почтовое сообщение, убедитесь, что содержимое, а также название вложений и текст в строке темы сообщения звучат осмысленно.

Что делать? Содержит уведомление о проблеме с инструкциями по установке программного обеспечения на вашем компьютере; Содержит уведомление об ошибке в накладной или счете, но вы не пользуетесь данной услугой. Если вы знаете отправителя или решили открыть почтовое сообщение, убедитесь, что содержимое, а также название вложений и текст в строке темы сообщения звучат осмысленно.

Что делать? Дополнительные действия Удаляйте и никогда не пересылайте электронные «письма счастья». Никогда не пользуйтесь функцией отмены подписки на услуги, которые вы не запрашивали (это даст злоумышленнику понять, что электронный адрес активен и позволит более активно атаковать вас).

Что делать? Дополнительные действия Отключите Java-сценарии и элементы управления ActiveX в настройках веб- обозревателя и включайте их временно только для определенных доверенных страниц. Принимая решение о приобретении программного обеспечения, убедитесь в наличии четкого описания программы и выполняемых ею функций, а также проверьте надежность источника информации.

Рекомендация 3 Установите, поддерживайте и применяйте антивирусные программы Затраты: низкие/средние (в зависимости от количества и типов необходимых лицензий) Уровень технических навыков: низкий/средний, в зависимости от выбранного подхода Участники: все, кто пользуется электронными устройствами

Что делать? Установите антивирусные программы на всех узлах вашей сети (шлюзы Интернет, почтовые сервера, сервера баз данных, файловые сервера, рабочие станции). Регулярно (не реже чем рекомендовано производителем) обновляйте базы сигнатур. Ежегодно продляйте лицензию на установленные антивирусы

Что делать? Создайте политику защиты от вредоносного ПО. Создайте инструкции для пользователей и администраторов систем. Дополнительные действия На всех компьютерах настройте антивирусную защиту. Создайте систему управления корпоративным антивирусом из единой точки управления. Регулярно запускайте антивирусный сканер для проверки всех файлов.

Рекомендация 4 Установите и используйте межсетевой экран Затраты: умеренные Уровень технических навыков: умеренный/высокий, в зависимости от выбранного подхода Участники: специалисты по технической поддержке

Что делать? Установите межсетевой экран на точке доступа в Интернет. Объясните сотрудникам необходимость его применения. Ведь в процессе разработки его правил возможно чрезмерное блокирование, которое усложнит пользование.

Что делать? Дополнительные действия Примените политику безопасности на основе правил межсетевого экрана. Предусмотрите возможность пересмотра и корректировки политики в необходимых случаях. Создайте механизм мониторинга и корректировки правил с учетом потребностей компании.

Рекомендация 5 Удаляйте неиспользуемые программы и учетные записи пользователей, уничтожайте все данные на выводимом из эксплуатации оборудовании Затраты: низкие/средние Уровень технических навыков: низкий/средний Участники: специалисты по технической поддержке

Что делать? Удаляйте учетные записи уволенных сотрудников. Перед сообщением человеку о том, что он будет уволен, заблокируйте его доступ к компьютеру и следите за ним, пока он находится на территории компании. Установите правило, запрещающее установку ненужного ПО на рабочих компьютерах.

Что делать? Предусмотрите политику удаления данных с жестких дисков компьютеров, которые перепрофилируются, утилизируются, передаются, реализуются, сдаются в ремонт. Дополнительные действия Удалите неиспользуемые программы и приложения. Заведите формуляры компьютеров (рабочих станций и серверов), в которые записывайте устанавливаемое ПО, цель установки и кто произвел установку. Запретите пользователям работать с правами локальных администраторов.

Рекомендация 6.Используйте средства физического контроля доступа ко всем вычислительным устройствам Затраты: минимальные Уровень технических навыков: низкий/средний Участники: все, кто пользуется электронными устройствами

Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor