Защита компьютерных данных | Защита информации на компьютере - SearchInform

Защита компьютерных данных

Защита информации
с помощью DLP-системы

В служебных и персональных компьютерах имеется разнообразная информация конфиденциального характера. Пользователи обмениваются фотографиями, делятся впечатлениями о различных событиях, в том числе, происходящих на службе. При регистрации на сайтах они оставляют свои паспортные данные. Нередко люди рассказывают в почтовых сообщениях о проблемах со здоровьем, пересылают копии личных документов или банковские реквизиты. Опасность состоит в том, что такие данные могут легко попасть к мошенникам, которые используют их для обмана доверчивых граждан, нанесения урона компаниям. Для обнаружения киберугроз и защиты данных, содержащихся в персональном или служебном компьютере, принимаются организационные меры, используются различные программные средства. Это позволяет снизить риск совершения махинаций, похищения и уничтожения информации злоумышленниками.

Компьютерная информация, нуждающаяся в защите

В персональных компьютерах имеется следующая информация, требующая защиты:

  • логины и пароли для входа в электронную почту, социальные сети, сайты или в банковские системы;
  • данные о времени и месте рождения пользователей, номера телефонов;
  • сведения о родственниках;
  • личные фото и видео, содержимое почтовых сообщений;
  • электронные документы пользователей или сканы бумажных документов.

В электронных устройствах государственных и коммерческих организаций хранится корпоративная информация, касающаяся производственной деятельности, а также контактные данные сотрудников и клиентов, сведения о поставщиках и конкурентах.

Виды компьютерных угроз

Действия злоумышленников направлены на похищение электронной информации с целью шантажа, перепродажи данных, нанесения ущерба. Вымогатели используют вредоносные шифрующие программы, вымогают у пользователей деньги за получение ключей доступа, грозят уничтожить ценную информацию. 

К основным видам киберугроз относятся:

1. Вирусы. Они заражают отдельные файлы, тормозят их открытие, повреждают или уничтожают содержимое. Вирусные программы попадают в систему через электронную почту, игровые и рекламные сайты, распространяются через флешки и другие компактные носители информации. Переходя по зараженной ссылке или открывая пораженный вирусом файл (из интернета или с накопителя), пользователь переносит вирус в собственное устройство, после чего  работа техники резко замедляется, возможна ее поломка;

2. Трояны – программы, проникающие в систему из зараженного ПО, вредоносных рассылок. Внедрение трояна может произойти при скачивании программного обеспечения не с официального сайта поставщика, а со случайной страницы. С помощью трояна мошенники получают доступ к ценным электронным ресурсам;

3. Черви. Эти вредоносные программы, также как и вирусы, попадают в компьютер с зараженными файлами. Они воспроизводятся в нем автоматически, без каких-либо действий со стороны пользователя. Поражают все файлы системы. Программа самостоятельно рассылает свои копии по адресам, имеющимся в электронной почте, нанося повреждения локальной сети. Они перегружают память, снижают пропускную способность системы. Поэтому серверы перестают реагировать на запросы пользователей;

4. Шпионское ПО (Spyware) – программы для отслеживания действий пользователей в электронной сети. Непреднамеренное подключение возможно при получении сообщений, нажатии на ссылки лицензионных соглашений;

5. Руткиты – это вредоносное ПО, маскирующее действия троянов и вирусов. Такие программы позволяют хакерам беспрепятственно входить в информационную систему. Распознать руткиты с помощью обычных антивирусов невозможно. Для их поиска и уничтожения используются специальные программы-антируткиты, такие как Kaspersky Rescue Disk, TDSSKiller, Dr.Web Cureit;

6. Riskware – программные приложения, которые не относятся к вирусам. Их установка не нарушает безопасность системы. Они устанавливаются легально, не копируют себя, не рассылаются автоматически в другие электронные устройства. Их используют для показа видеороликов, перенаправления на сайты. В принципе, программы созданы для полезного применения, однако с их помощью злоумышленники могут похищать пароли, скачивать файлы, блокировать информацию, контролировать работу чужого компьютера;

7. Фишинг – рассылка поддельных сообщений от банков и других организаций с целью выведывания персональных данных, получения доступа к чужим банковским счетам.

Меры защиты корпоративной электронной информации 

В соответствии с законами Российской Федерации государственные и коммерческие организации обязаны принимать меры по обеспечению информационной безопасности. 

Основные приемы защиты корпоративной информации:

  • предотвращение взлома паролей для входа в информационные базы компаний;
  • организация физической охраны хранилищ информации и электронных носителей;
  • маскировка информации с использованием методов криптографии;
  • разграничение доступа пользователей к служебным данным;
  • исключение несанкционированного доступа к электронной почте пользователей и информации, размещаемой ими в социальных сетях.

Защита корпоративных данных осуществляется методами «побуждения» и «принуждения».

«Побуждение» персонала предполагает проведение разъяснительных бесед о роли, которую играет информационная безопасность, о нормах служебной этики, а также знакомство с инструкциями по обработке и хранению служебной информации.

«Принуждение» означает строгий контроль соблюдения правил корпоративной информационной безопасности. Сотрудники, виновные в разглашении ценных данных из-за небрежности или по причинам психологического характера несут дисциплинарную, административную или уголовную ответственность.

Главными методами сохранения целостности электронной информации являются идентификация и аутентификация пользователей, предотвращение вирусного заражения компьютеров, обеспечение защиты персональных данных.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований. 


Организационные меры компьютерной защиты

Придумывая логины и пароли, люди нередко используют собственные имена, даты рождения, данные родственников и друзей. Зная об этом, мошенники стремятся похитить персональную информацию пользователей, чтобы подобрать пароли для входа в их электронную почту, личные кабинеты. Снизить вероятность утечки компьютерной информации помогают некоторые организационные меры.

Пользователям интернета необходимо ограничить размещение своих персональных данных в социальных сетях. Не следует сообщать через интернет номер своего телефона, контактную информацию близких, их имена и даты рождения.

Не рекомендуется использовать один и тот же пароль при регистрации на разных сайтах. 

Нельзя пользоваться служебными аккаунтами электронной почты для личной переписки,  авторизации на сайтах, а также размещать их на досках объявлений.

Сообщая свои персональные данные сотрудникам банка, транспортных касс, налоговых органов, важно соблюдать осторожность, не допускать перехвата личной информации посторонними людьми.

Руководители организаций должны помнить о том, что на бейджах сотрудников следует размещать лишь их имя и должность. Более подробная информация поможет злоумышленникам идентифицировать пользователей в социальных сетях, нанести им моральный или материальный ущерб. 

Важно обеспечить защиту бумажных документов с персональной информацией, чтобы посторонние лица не могли использовать ее для входа в профили пользователей.

Приемы безопасной работы на компьютере

Чтобы избежать потери важной информации, свести на нет возможность ее уничтожения или использования мошенниками, необходимо хранить резервные копии ценных файлов и документов на отдельных носителях или в облачных серверах.

Для предотвращения заражения личных ПК и служебных компьютеров вирусами, червями и троянами устанавливаются антивирусные программы. Их необходимо своевременно обновлять. Это позволяет предупреждать действия мошенников, использующих все более сложные технологии похищения информации с электронных устройств.

Важно создавать сложные пароли, включающие заглавные и прописные буквы, цифры, символы. Не рекомендуется использовать в паролях имена и даты рождения.

Не следует просматривать интернет-сообщения от неизвестных пользователей, нажимать на сомнительные ссылки, особенно если адресат просит назвать персональные данные, или вопрос касается денег.

Не рекомендуется использовать чужие электронные носители, разрешать работать на своем электронном устройстве малознакомым людям.

Необходимо периодически обновлять программные приложения, а в случае замедления работы устройства устанавливать Windows заново.

Признаки того, что техника заражена вирусами:

  • зависание сайтов, заторможенное открывание файлов;
  • невозможность обработки данных из-за их самопроизвольного шифрования;
  • получение другими пользователями спама и странных сообщений, идущих с данного устройства;
  • попадание сведений пользователя к посторонним людям;
  • поступление на личную почту необычных сообщений.

Программные средства обеспечения безопасности данных

Для безопасной работы с электронными данными специалисты советуют использовать программные средства защиты, к которым относятся:

1. Двухфакторная аутентификация. Помимо введения надежного пароля для получения доступа в электронное устройство, требуется сообщение определенного факта, известного только самому пользователю (например, фамилии первой учительницы). Возможна дополнительная аутентификация по голосу, отпечатку пальца;

2. Использование протокола HTTPS. Чтобы обеспечить защиту от фишинга и заражения вредоносными программами, в настройках браузера включают сертификат безопасности SSL.  При этом протокол HTTP (обычный способ обмена информацией между сервером и пользователем) заменяется на HTTPS (расширенную версию, позволяющую серверу передавать информацию в зашифрованном виде). Такой способ защиты необходим, если пользователь входит в платежные системы, совершает покупки на сайтах интернет-магазинов. При этом он вводит номера телефонов, кредитных карт и другую персональную информацию. Пользователь, входящий на защищенный сайт, может быть уверен, что передаваемая информация попадает по назначению;

3. Использование сертификата безопасности сети Wi-Fi (технология защищенного доступа WPA и WPA2 с помощью специального ключа);

4. Установка пароля на жесткий диск. Даже если устройство попадет в руки злоумышленника, данные будут в безопасности;

5. Шифрование сохраняемых электронных данных с помощью специальных программ TrueCrypt, Folder Lock. Важные документы можно поместить в архивы ZIP или RAR, закрытые паролем;

6. Установка систем родительского контроля. Риск вирусного заражения домашнего компьютера значительно повышается, если к нему допускаются дети, посещающие игровые или развлекательные сайты. В настройках предусмотрена возможность блокировки отдельных сайтов, запрета на самостоятельную установку новых программ;

7. Использование съемных накопителей с дополнительными устройствами защиты информации (таких, например, как DatAshur, в которых требуется введение ПИН-кода, а после 10 неверных попыток информация уничтожается).

***

В компьютерных системах хранятся личные сведения и материалы пользователей, а также конфиденциальные сведения служебного характера, нуждающиеся в защите.

Информация, попавшая в руки мошенников, может быть использована в преступных целях. Для ее похищения злоумышленники применяют вредоносное программное обеспечение, позволяющее тормозить работу электронных систем, шифровать информацию пользователей с целью вымогательства денег. Данные, украденные из компьютера, могут быть уничтожены или использованы для шантажа. Для того чтобы защитить электронное устройство и предотвратить похищение данных, необходимо принимать серьезные меры предосторожности, использовать надежные антивирусы и другие средства программной защиты.

16.11.2020

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.