Работа с конфиденциальной информацией
Содержание:
- Правила обращения с профессиональной тайной
- Роль аудита и мониторинга доступа в БД
- Действенные способы предотвратить утечку
- Чем полезны VPN для предприятия. Преимущества использования
- Технические методы и способы защиты конфиденциальной информации
- Защита информации
- Стандарты безопасности
- Правовая основа для информации ограниченного доступа
- Что это такое
- Тайна судебного и следственного производства
- Принципы информационной безопасности
- Степень опасности. Оценка рисков
- Ранжирование уязвимостей
- Советы по грамотному использованию социальных сетей
- Физические средства защиты информации
Правила обращения с профессиональной тайной
К профессиональным тайнам можно отнести данные, которые человек получает в ходе исполнения своих трудовых, договорных либо служебных обязанностей. Условия обращения с информацией, которая содержит разные виды профессиональной тайны, определены в ряде законодательных актов. Чаще всего это законы, которые регулируют коммерческие и гражданские взаимоотношения в определенных сферах.
Так, закон «Об адвокатуре» разъясняет понятие «Адвокатская тайна». Любые данные, которые имеет адвокат в результате работы с доверителем после предоставления ему юридических услуг, являются адвокатской тайной. Адвоката нельзя допрашивать в качестве свидетеля в тех же судебных производствах, в которых он оказывал юридическую помощь.
Нотариусам и работникам нотариальных контор нельзя предавать огласке сведения или документы, к которым они получили доступ в ходе совершения нотариальных действий. Более того, нотариус находится под действием такого запрета даже если ушел из профессии и отказался от нотариальной практики. Запрет распространяется и на бывших сотрудников нотариальных контор. Справочные сведения, оригиналы и копии документов, связанных с информацией о нотариальных актах, могут получить исключительно клиенты, от имени которых были совершены такие действия.
Законодательство РФ предписывает особое обращение с данными, в которых содержится врачебная тайна. К таким данным относятся:
- факт обращения в медицинское учреждение. Это в равной степени относится к клиникам и практикам всех форм собственности;
- общие данные о состоянии здоровья человека, его биологических характеристиках и анамнезе;
- диагноз заболевания, предыдущие диагнозы и сведения о методах лечения;
- любой иной комплекс данных, который был получен в ходе диагностики и лечения.
Закон запрещает разглашение подобных данных врачами, медработниками и персоналом учреждений здравоохранения. Запрет касается также лиц, обладающих такой информацией в результате учебной, профессиональной или любой другой законной деятельности.
Закон «О почтовой связи» предусматривает ряд правил и средств защиты корреспонденции. Соблюдение этих правил способствует сохранности личной информации во время ее обработки. Закон защищает тайну корреспонденции, в том числе почтовых посылок, телеграмм и сообщений. Под действие ограничений, связанных с тайной связи, подпадают данные:
- об имени и месте проживания клиентов почтовых сервисов;
- о времени оформления почтовых посылок и адресах получателей;
- о факте получения или пересылки почтовых переводов. Не подлежат разглашению и получаемые или отправляемые суммы;
- о времени пересылки и содержании телеграмм, обрабатываемых представителем сервиса связи.
Выдачу посылки, переведенных средств, телеграмм и прочих сообщений до востребования работник отделения обязан производить только адресатам или их законным представителям. Нарушение тайны связи согласно ст. 138 УК Российской Федерации карается штрафными санкциями либо лишением свободы на срок до 5 лет.
Роль аудита и мониторинга доступа в БД
Важную роль в защите БД играет аудит действий пользователей в информационной системе. Он позволяет анализировать эффективность ограничительных мер. Все данные о запросах пользователей в БД, времени их обращения в систему управления и характере запрашиваемой информации заносятся в специальный журнал (таблицу аудита).
Результаты аудита могут быть использованы для выявления нарушений безопасности данных и проведения внутреннего расследования.
Возможно проведение штатного аудита с использованием универсальных СУБД и с привлечением администраторов БД.
Более эффективным считается аудит с применением автоматизированных систем управления безопасностью (DAM и DBF). Они осуществляют независимый автоматизированный мониторинг действий пользователей (в том числе и администраторов) в базе данных. Выявляют так называемый «контрольный след» операций, выполняемых в БД.
Автоматизированный контроль активности пользователей и анализ изменений в базах данных можно провести с помощью «СёрчИнформ Database Monitor». Бесплатный тест на 30 дней.
Преимуществами автоматизированного мониторинга являются более полный анализ запросов и ответов на них, проверка уязвимости особо важной информации. Возможно также выявление и удаление неиспользуемых учетных записей уволенных сотрудников
***
Основными методами защиты конфиденциальных данных являются использование сложных паролей для входа в систему безопасности БД, шифрование информации, разграничение доступа персонала к сведениям определенного уровня секретности. Для ограничения полномочий сотрудников используются специальные программы, с помощью которых поля, нежелательные к просмотру, маскируются при появлении таблицы на экране. Для защиты целостности информации, находящейся в БД, осуществляется ее резервное копирование.
Действенные способы предотвратить утечку
Трудовой договор. В нем можно прямо прописать, что работодатель имеет полный доступ к информации на компьютерах работников, а в случае разглашения коммерческой тайны будет требовать возмещения убытков. Эти меры являются мощным сдерживающим психологическим фактором.
Высокая зарплата. Боязнь ее потерять скорее всего отобьет у сотрудника желание предавать свою компанию.
Слежка и прослушка. Существуют программы, которые контролируют все, что происходит на компьютере. Если сотрудники знают, что она у них установлена, у них вряд ли появится желание передавать секретную информацию с рабочего компьютера. Еще устанавливают свои «жучки» в кабинетах или переговорках, а «жучки» шпионов блокируют шумогенераторами, которые создают помехи и глушат сигнал.
Тренинг. Устраивают провокацию: сотрудникам рассылают письма с вирусами, просят по телефону выдать конфиденциальные сведения и т. п. В результате теста выясняется, как персонал реагирует на такие действия, и разрабатываются меры защиты.
DLP-система (Data Leak Prevention). Она отслеживает пересылку и распечатку файлов, внезапные всплески интернет-общения, посещение нехарактерных для работы сайтов и т. д. Также проводит лингвистический анализ переписки и документов и по ключевым словам устанавливает опасность утечки
Работу с DLP-системой важно поручить компетентному специалисту. Если в компании нет ИБ-отдела, настраивать систему и купировать инциденты может сотрудник на аутсорсинге.
Чем полезны VPN для предприятия. Преимущества использования
Сегодня предлагаются десятки различных впн-сервисов. Глобального различия между ними нет. Они отличаются только скоростью подключения и абонентской платой.
Благодаря использованию частных сетей VPN организация получает ряд преимуществ, основные из них:
- можно нанять штат удаленных работников и сэкономить на аренде офиса и всех сопутствующих затратах;
- появляется возможность нанять квалифицированных сотрудников из других городов и регионов, сотрудничество с которыми ранее было невозможно;
- увеличивается продолжительность рабочего времени – многие согласны работать по ночам и на выходных.
Но самое главное – компания получает быстрый безопасный Интернет с каналами, открытыми только для внутренних нужд.
По статистике консалтинговых компаний, более 20% россиян на конец 2018 года работали удаленно. В 2019 году показатель увеличился уже до 31%. Это означает, что потребность в защищенных сетях для беспрепятственного доступа к операционным системам организации растет и будет расти. Сетевым компаниям удобнее и дешевле нанимать удаленных сотрудников, чем арендовать офисы в разных уголках страны.
Технические методы и способы защиты конфиденциальной информации
Способов и технических решений, помогающих защитить конфиденциальную информацию немало. Какие-то из них — узкоспециализированные, другие — универсальные.
Если отталкиваться от методов, то набор способов будет примерно следующим:
● Защита от вирусов и вредоносного ПО: использование антивирусного ПО, межсетевых экранов и других специализированных программ. Неплохо работает и ручной способ, когда специалисты просматривают логи, настройки, записи в реестре, анализируют их и выявляют подозрительные моменты (активность программ, внешние подключения и пр.).
● Ограничение физического допуска к компьютерной и иной технике, носителям информации и т. д. Например: использование заглушек для портов компьютеров (такие, казалось бы, простые детали проходят сертификацию ФСТЭК), установка замков, использование СКУД и иных решений.
● Шифрование информации и трафика. Для этого используются способы, подразумевающие применение программных и аппаратных средств. Использование эффективных кодов и технологий гарантирует, что, даже если информация будет перехвачена злоумышленниками, расшифровать ее не получится. Исследования показывают, чтобы расшифровать 128-битный код (в зависимости от технологии) самым мощным суперкомпьютером, потребуется несколько тысяч лет.
Средства комплексного контроля и реагирования на инциденты в сфере ИБ
Они заслуживают отдельного внимания. Согласно исследованиям, большая часть утечек происходит через компоненты IT-инфраструктуры и интернет. Эффективный способ защиты конфиденциальной информации от таких случаев — внедрение систем, которые обеспечат комплексный контроль инфраструктур по разным направлениям.
С этим отлично справляются:
● IDS — системы обнаружения вторжений. Мониторят информационный периметр и сообщают о возможных проблемах администратору.
● IPS — системы предотвращения вторжений. Помимо мониторинга и оповещения могут также предпринимать активные действия для блокирования возникающих угроз.
● SIEM. Собирают информацию от различных компонентов IT-инфраструктуры, анализируют в реальном времени события безопасности, помогают реагировать на них до момента наступления существенного ущерба
● DLP-системы. Мощные и эффективные решения для обеспечения информационной безопасности. Их работа построена на анализе потоков данных, пересекающих периметр защищаемой IT-инфраструктуры (информационной системы). Внедрение такого решения позволит отказаться от использования некоторых узкоспециализированных продуктов.
Защита информации
Сайты, приложения, социальные сети и поисковые системы постоянно занимаются тем, что собирают информацию о пользователях. Полученные данные используются для анализа интересов посетителей страниц, их покупательной активности и спроса, для изучения целевой аудитории и настроек рекламы.
На первый взгляд, это выглядит удобным — браузеры запоминают пароли, хранят данные о поисковых запросах и страницах, которые вы посетили. С другой стороны, этими данными легко могут воспользоваться злоумышленники. Ваш аккаунт могут взломать, а личные данные — передать третьим лицам, которые используют их в мошеннических или других преступных целях. Чтобы этого не произошло, соблюдайте несколько простых правил.
Пароли
Это основной способ защиты ваших личных данных в интернете, поэтому к нему нужно отнестись с особым вниманием
- Не храните информацию о паролях на компьютере, который используется для выхода в интернет. Конечно, лучше всего держать пароли в голове. Если же пароль слишком сложный, лучше запишите его отдельно на лист бумаги или в блокнот, и храните в надёжном месте.
- Пользуйтесь двухэтапной аутентификацией — так ваши аккаунты будут надёжно защищены. Регулярно проверяйте почту и SMS-сообщения — если вам приходят подозрительные уведомления, вы всегда сможете пресечь попытки злоумышленников.
- Не используйте для паролей информацию, которую злоумышленники могут найти самостоятельно: дату рождения, номера документов, телефонов, имена ваших друзей и родственников, адрес и так далее.
- Придумывайте сложные пароли длиной не менее 8 символов с использованием заглавных и строчных букв, цифр, специальных значков %$#.
- Не используйте одинаковые пароли на разных сайтах.
- Регулярно меняйте пароли.
Изучение политики конфиденциальности
Прежде чем установить приложение или браузерное расширение, воспользоваться онлайн-сервисом или зарегистрироваться в социальной сети, обязательно изучите политику конфиденциальности. Убедитесь, что приложение или сайт не получает права распоряжаться вашими личными данными — фотографиями, электронным адресом или номером телефона.
Разрешения для приложений
Многие приложения запрашивают данные об электронной почте или доступ к камере, фотогалерее и микрофону. Не выдавайте разрешений автоматически, следите за тем, какую информацию запрашивает приложение. В некоторых случаях разумнее вообще отказаться от его использования, чтобы не передавать личные данные о себе неизвестным лицам.
Настройки браузера
Не разрешайте браузеру автоматически запоминать пароли к личным сайтам и страницам, а лучше отключите эту опцию в настройках. Особенно это касается сайтов, где необходимо вводить номера документов или банковской карты. Автосохранение паролей увеличивает риск взлома личных страниц: если злоумышленник получит доступ к вашему компьютеру, ему не составит никакого труда извлечь эти данные из памяти браузера.
Отключите синхронизацию браузера на компьютере и в смартфоне. Если этого не сделать, при утере телефона все личные страницы и аккаунты станут доступны для посторонних.
Блокировка рекламы
Специальные программы, блокирующие рекламу, одновременно отслеживают попытки посторонних программ получить информацию с вашего компьютера, поэтому для защиты личных данных полезно скачать и установить такой блокировщик.
Защищённое соединение
Сайты, содержащие конфиденциальную информацию пользователей (сайты банков, государственных учреждений, онлайн-магазинов), обычно используют специальные протоколы передачи данных. При защищённом соединении данные шифруются с помощью технологии SSL, после чего информация становится недоступна для третьих лиц. Если в адресной строке браузера перед адресом сайта https:// вы видите зелёный замочек, значит, сайт использует защищённое соединение
Обращайте на это внимание, когда вводите на сайте логин, пароль, номер банковской карты или другие личные данные
Домашний Wi-Fi
Пользоваться открытыми сетями Wi-Fi в кафе или торговом центре небезопасно, злоумышленники могут использовать их для взлома компьютера или смартфона и кражи паролей. В общественном месте не заходите на сайты, которые требуют ввода паролей и личных данных, делайте это по мобильной сети или через домашний Wi-Fi.
Стандарты безопасности
Любые способы защиты должны основываться на стройной концепции, предполагающей внимание ко всем аспектам и нюансам организации периметра обороны. Для систематизации знаний разрабатываются и внедряются стандарты информационной безопасности
Сейчас наиболее применимой является группа стандартов ISO 27000, американская модель, пришедшая на смену британской модели BS 7799-1:2005. Компании, уделяющие внимание не только борьбе с утечками, но и демонстрации деловым партнерам степени своей защищенности, сертифицируют свою деятельность по ним и применяют рекомендованные технологии. В их рамках разработаны 4 отдельные группы стандартов:
- обзорные, разъясняющие терминологию;
- определяющие ключевые требования к разработке и внедрению СУИБ (системы управления информационной безопасностью);
- определяющие правила проведения и требования к аудиту СУИБ;
- лучшие практики внедрения, развития и совершенствования системы управления информационной безопасностью и защиты от утечки конфиденциальной информации.
Стандартами предусматривается следующий алгоритм работы с возможными каналами утечки данных:
- разработка и внедрение профилактических мер;
- выявление возможных каналов утечки в охраняемом периметре;
- обнаружение реальных задействованных в организации процесса хищения каналов;
- оценка степени опасности;
- предложение мероприятий по защите от утечек конфиденциальной информации, оценка их стоимости;
- определение целесообразности принятия тех или иных мер защиты;
- применение мер;
- локализация каналов;
- проверка качества закрытия каналов;
- аудит произведенных мер, выработка предложений по их оптимизации.
Правовая основа для информации ограниченного доступа
Главным нормативным документом, который дает определение разным видам информации и регулирует ее применение, является Федеральный закон № 149 «Об информации, информационных технологиях и о защите информации» от 27.06.2006 г. (последняя редакция от 18.03.2019). Согласно ст. 9 этого закона, ограничение доступа к информации устанавливается федеральными законами в целях охраны основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
При этом требования об ограничениях доступа к сведениям разрабатываются и контролируются специальным органом исполнительной власти, на который возлагаются функции по надзору в сфере информационных технологий и массовых коммуникаций.
Законом охраняется также право на нераспространение информации о личной жизни физического лица (гражданина), поскольку такие сведения относятся к категории семейной тайны.
К отдельной категории относится информация, составляющая государственную тайну, поэтому многие служащие перед поступлением на работу подписывают соответствующие документы о неразглашении данных. Охрана такой информации осуществляется согласно закону Российской Федерации «О государственной тайне» от 21.07.1993 № 5485-1, по которому к категории государственной тайны относятся сведения по следующим направлениям:
- экономика, наука и техника;
- военная промышленность и вооружение;
- внешняя и внутренняя политика;
- сведения в области разведывательной и контрразведывательной деятельности.
Если говорить о конфиденциальной информации, полный ее перечень изложен в Указе Президента РФ от 06.03.1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера». Документ относит к ним следующие виды информации:
- Персональные данные гражданина.
- Сведения, которые составляют тайну следствия и судопроизводства.
- Служебные данные.
- Информация о сущности изобретения (полезная модель, экспериментальная установка, промышленный образец).
- Профессиональная тайна.
Важно понимать, что информацию с ограниченным доступом следует хранить особым образом, исключая риск ее попадания к третьим лицам, поскольку это может привести к утечке секретных данных, а также причинить ущерб или вред государству, личности или коммерческой фирме
По этой причине охране информации от хищения, искажения и незаконного распространения уделяют повышенное внимание, используя для этого специальные системы контроля, ограничивающие доступ
Что это такое
VPN расшифровывается как virtual private network, а переводится как «виртуальная частная сеть». По сути это локальная сеть, которая прокладывается через другую сеть – в нашем случае через Интернет. В результате создается туннель для защищенных каналов, по которым пользователи на расстоянии могут обмениваться информацией, сохраняя полную конфиденциальность и безопасность. Информация предварительно зашифровывается и проверяется на безопасность (отсутствие вирусов). Это важный момент в создании полноценной защиты.
Также пользователи, подключившие впн, могут посещать ранее заблокированные провайдером сайты. Поскольку VPN-сервера в большинстве случаев находятся за границей, можно зайти незамеченным фактически на любой сайт той страны или того провайдера, которые блокируют IP пользователя.
Тайна судебного и следственного производства
Недопустимость разглашения данных следствия прямо установлена статьей 161 УПК РФ. Эта статья запрещает опубликование информации, полученной следователями на этапе предварительного расследования. В исключительных случаях такие сведения могут быть раскрыты общественности с согласия прокурора либо следователя. Подобное раскрытие возможно только в объеме, который:
- существенно не повлияет на ход расследования;
- не будет негативно влиять на объективность расследования;
- не нарушает интересы лиц, участвующих в следственном производстве.
К предварительному следственному процессу может быть привлечен довольно широкий круг гражданских лиц — свидетели, понятые, эксперты в различных областях знания. Каждого из них предупреждают о запрете разглашения конфиденциальных сведений, которые стали ему известны в ходе исполнения следственных мероприятий. Если раскрытие информации состоялось по вине предупрежденного лица без санкции прокурора либо следователя, это влечет уголовную ответственность.
Принципы информационной безопасности
- Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
- Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
- Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
- Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.
Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.
Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:
УГРОЖАЮЩИЙ ИСТОЧНИК ⇒ ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ⇒ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ
Степень опасности. Оценка рисков
Для создания надежной системы защиты конфиденциальной информации необходимо рассортировать имеющиеся данные по специфике и уровню ценности.
Как правило, на предприятии хранятся массивы информации следующих категорий:
- партнерские и клиентские базы данных;
- документация в электронном или бумажном виде;
- информация о технологиях, специфике производственного процесса, составе оборудования;
- финансовые сведения, составляющие коммерческую тайну.
Нередко основная опасность исходит не столько от внешних источников, сколько от сотрудников компании и даже от ее руководства. Первые имеют доступ к ценной информации, которую при определенных условиях способны предоставить посторонним лицам или злоумышленникам. Вторые не обращают должного внимания на системы обеспечения информационной безопасности, считая угрозу несущественной или мнимой.
Если организовать контроль за действиями сотрудников относительно просто, то убедить руководство в необходимости технической защиты информации крайне сложно. Создание систем защиты данных – трудоемкое и затратное мероприятие. Многие владельцы или руководители, не имея печального опыта потери данных, склонны относиться к охране сведений слишком легкомысленно. Подобное отношение следует считать наиболее опасной угрозой для информации
Осознание важности охраны данных приходит только после потери сведений, когда приходится в срочном порядке восстанавливать нормальную работу предприятия.
Оценка информационных рисков предприятий является базисом, на котором строятся системы технической защиты информации. К наиболее проблемным направлениям следует отнести:
- попытки несанкционированного доступа к защищаемой информации;
- преступные действия с данными (копирование, изменение, уничтожение), влекущие репутационные или финансовые потери;
- попытки доступа к технологиям, ноу-хау и собственным разработкам.
Пристального внимания требуют и действия работников предприятия. Основной ошибкой службы безопасности является разделение на «своих» и «чужих». Иногда считается, что сотрудники не представляют угрозы для конфиденциальной информации, а все проблемы могут прийти только извне
Важно понимать, что в случае с информационной безопасностью делить людей следует только на авторизованных (доверенных) и неавторизованных пользователей.
Выделять подозрительных и опасных сотрудников из общего числа помогает поведенческий анализ. Например, автоматизированный профайлинг составляет психологические портреты на основе анализа рабочей переписки персонала. Как это работает.
Ранжирование уязвимостей
Каждая уязвимость должна быть учтена и оценена специалистами
Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования
Среди всех критериев выделяют три основных:
Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
- Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
- Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.
Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.
Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.
Советы по грамотному использованию социальных сетей
Активное общение в социальных мессенджерах может стать причиной потери личных данных, которые перейдут в руки мошенникам. Коммуникация через виртуальные сети должна быть максимальной безопасной, и для этого следует соблюдать правила:
- Предпочесть проверенный онлайн-сервис.
- Личный профиль заполнять по минимуму. Важную информацию о себе и родственниках не размещать.
- Ограничить возможность рассылок и предложений от неизвестных пользователей.
- Сразу удалять подозрительные ссылки и файлы.
- Составить сложную кодовую фразу, хранить ее в недоступном для других людей месте.
- Выходить из системы после завершения общения.
Инфобезопасность возможно обеспечить самостоятельно, но необходимо владеть сведениями о потенциальных рисках и постоянно соблюдать ряд базовых правил пребывания в интернете. Самый лучший план действий — подобрать комплекс активных средств, работающих на нескольких уровнях защиты персональных данных.
Последнее обновление — 18 сентября 2021 в 15:37
Все о IT
Самое интересное и полезное. информационно-коммуникационные технологии Ежедневно новое ПЕРЕЙТИ телеграмм канал ITUMNIK
Физические средства защиты информации
Физические средства защиты информации
– это любые механические, электрические и электронные механизмы, которые
функционируют независимо от информационных систем и создают препятствия для
доступа к ним. Сюда мы отнесем:
-
замки, в том числе электронные – один из простейших и
эффективных способов физически ограничить доступ к чему-либо; -
экраны, жалюзи — создают препятствия для визуального съема
информации с систем обработки данных; -
системы контроля и управления доступом (СКУД) – задают правила
доступа сотрудников к определенным помещениям. Помимо этого, хорошо
помогают отделу кадров для наведения дисциплины; -
системы видеонаблюдения, видеорегистраторы – отслеживают
перемещения работников, позволяют зафиксировать факт несанкционированного
проникновения в защищаемые помещения; -
датчики, выявляющие движение или превышение степени
электромагнитного излучения в зоне расположения защищаемого оборудования –
по сути «бюджетная версия» предыдущего пункта.