Информация, на серверах компаний и мобильных устройствах граждан может стать целью для злоумышленников, получающих к ней доступ по Интернету. Компании, особенно обрабатывающие персональные данные, хорошо защищены от несанкционированного внешнего доступа, но иногда стандартных мер бывает недостаточно. Организации госсектора создают поверх общей системы Интернет собственные, максимально защищенные участки, а граждане должны для защиты личных данных использовать весь доступный им арсенал средств информационной безопасности.
В большинстве государственных организаций Интернет-соединение обеспечивается возможностями российского государственного сегмента Интернета (RSNet) и его каналов связи. Отправить письмо по электронной почте на внешний адрес или опубликовать новость на сайте можно только после подключения к защищенной сети, создание и функционирование которой курирует ФСО (Федеральная служба охраны). Взаимодействие между государственными структурами, имеющими собственные локальные ИС, ведется по защищенным межведомственным системам, минуя общедоступные каналы Интернета. Предполагается, что в будущем с защищенной частью Рунета в том или ином виде будут работать все государственные структуры.
Схема взаимодействия ИС предприятия и RSNet включает трех участников – ФСО, Минцифры РФ и госкомпанию.
ФСО обеспечивает:
Минцифры обеспечивает:
Государственные организации могут рассчитывать на:
Частная компания может выполнить подключение к внутренним ИС государственных структур через RSNet, пользуясь шлюзами ViPNet, «Континент» и некоторых уполномоченных провайдеров. Ниже перечислено несколько распространенных ИС.
RSNet работает как часть общемирового Интернета, но телекоммуникационные сети и оборудование принадлежат РФ. Порядок использования определяет ФСО, она же выполняет регистрацию и выдачу участникам RSNet доменов третьего уровня для доменов второго уровня GOV.RU и RSNET.RU.
Получить собственный домен и стать полноправным участником системы могут:
Подключение производится через национальные сертифицированные криптошлюзы на базе технологии ViPNet. Использование RSNet регулируется приказом ФСО РФ № 443.
ИС для коммуникации военных учреждений без связи с Интернетом.
Для рабочей станции, подключенной к военной инфраструктуре, существуют ограничения:
Основная инфраструктура арендуется у Ростелекома, распределенные сети принадлежат Минобороны. Узлы – территориально распределенные катастрофоустойчивые центры обработки данных ТрКЦОД. Сервисы обеспечивают максимальную защиту и дают возможность передавать информацию, содержащую государственную тайну, вплоть до грифа «Особой важности». Домен второго уровня – mil.zs, под ним функционирует множество доменов третьего уровня.
Для просмотра сайтов этой системы могут использоваться только компьютеры, на которые установлена операционная система МСВС – Мобильная система Вооруженных Сил. Рабочие станции должны иметь сертификаты, выданные Службой защиты государственной тайны (8-е Управление Генштаба). К этим компьютерам невозможно подключить неавторизированное съемное устройство, если такая попытка произошла – она блокируется, а данные фиксируются. Система управления «Единый контур информационной безопасности» осуществляет постоянный мониторинг работы ИС и управляет потоками информации в режиме реального времени.
Большинство государственных учреждений создают собственные защищенные системы связи, они являются как бы надстройкой над обычным Интернетом. Трафик защищается и шифруется при помощи сертифицированных криптошлюзов. Это обязательное требование не только для участников защищенных систем, но и для владельцев ГИС и КИИ (объектов критической информационной инфраструктуры).
Для обеспечения гарантий защиты используется отечественное сертифицированное криптооборудование:
Система безопасности государственных структур развивается очень активно, многие технологии доступны на корпоративном рынке и востребованы у бизнеса.
Компании и государственные органы способны обеспечить высокий уровень защиты данных. А граждане часто беззащитны перед угрозами, приходящими из Интернета. Существует несколько простых правил, позволяющих максимально обезопасить личную информацию, хранящуюся на мобильных устройствах, ПК, в аккаунтах социальных сервисов.
Основные правила:
1. Настройка параметров конфиденциальности аккаунтов в социальных сервисах. Необходимо создать несколько групп друзей, выделив в отдельные категории партнеров по работе, знакомых, всех, кого не хотелось бы допускать, например, к фотографиям детей. Необходимо осторожнее использовать приложения, некоторые из них настроены на похищение паролей и данных банковских карт пользователей. После пользования учетной записью при заходе на нее из общедоступных Wi-Fi для защиты учетной записи необходимо выйти из аккаунта, иначе информация может быть похищена.
2. Основной адрес электронной почты, в котором хранятся другие учетные записи, ссылки на электронные кошельки, пароли и список контактов, должен быть отделен от повседневной активности. Для регистрации на форумах, онлайн-семинарах, в играх лучше использовать дополнительные ящики.
3. Пользователи сервисов Google часто оставляют свои личные данные на различных порталах. Они могут попасть в руки злоумышленников и использоваться для социальной инженерии. Google предлагает воспользоваться приложением, позволяющим собрать подборку оставленных данных и при необходимости удалить их.
4. Необходимо исключить размещение фотографий любых документов, говорящих о личной жизни, в открытом доступе. Скрин-копии чеков, авиационных билетов, квитанций гостиниц пользователей соцсетей могут быть интересны и ворам-домушникам, и тем, кто целенаправленно собирает информацию о личной жизни человека с целью шантажа.
5. Использование общедоступных ресурсов Wi-Fi нужно ограничить. Часто, придумав схожее или внушающее доверие название, злоумышленники создают аналог общедоступной Wi-Fi, например, вуза или выставочного комплекса и используют его для выявления логинов и паролей от устройств пользователей с последующим хищением информации. Если возникла необходимость работы в публичном Wi-Fi, необходимо защитить трафик, используя VPN-сервис.
6. Пароли должны быть надежными не только в офисе. Существует множество программ подбора паролей, и качественная защита данных невозможна, если такая программа путем подбора найдет нужную комбинацию, и личные данные, в том числе закрытые, окажутся в руках злоумышленников. Если запоминать длинные пароли сложно, можно использовать менеджер паролей.
7. Защита детей в Интернете должна являться приоритетом. Эта задача делится на две части. Первая – не публиковать от своего имени фотографии и персональные данные детей в открытом доступе, они могут заинтересовать злоумышленников. Второе – необходимо обезопасить ребенка от отдельных ресурсов Интернета, использовать программы ограничения доступа к опасным сайтам, лимитировать время пребывания онлайн.
8. Рекламные объявления, появляющиеся на страницах посещаемых сайтов, часто шпионят за пользователями. Необходимо избегать появления всплывающих окон, используя для защиты данных любой файрвол, например, штатный брандмауэр Windows. При посещении сайтов не нужно переходить по сомнительным ссылкам. Они могут привести на порталы для перехвата информации о мобильном устройстве и связанном с ним номере телефона.
9. Посещение интернет-магазинов приводит к сбору данных о предпочтениях и генерации контекстной рекламы. Сбор таких данных специально заказывают веб-агентствам, социальным сервисам и сервисам веб-аналитики, в том числе для планирования маркетинговых стратегий. Избежать сбора информации о себе и ее последующего использования помогут специальные утилиты. Такие программные средства предлагают Лаборатория Касперского и другие разработчики.
10. Установка любой новой бесплатной программы или приложения несет дополнительные риски. При установке ПО на компьютер программа часто предлагает загрузить вместе с ней множество дополнительных программных продуктов, которые могут нанести вред компьютеру. Если лицензионная программа со взломанным кодом находится на торрент-сайте, не исключено, что она содержит вирус. Бесплатные мобильные приложения также часто имеют незадекларированные возможности.
Защита данных возможна только при пристальном внимании ко всем аспектам безопасности. И если государственные органы и коммерческие структуры тратят на это существенные средства, простой пользователь сможет обеспечить конфиденциальность данных, соблюдая простые правила.
03.12.2020
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных