Новини проекту
Новий навчальний рік!
Найзахопливіші детективи для підлітка
Wizeclub Education: курси додаткової освіти в Україні
Що робити, якщо болить поперек
Онлайн академія Mate academy – від мрії потрапити в IT до першої роботи
Мобільні додатки для підтримки організації навчання та співпраці в освітньому процесі
Школа англійської для дітей: важливість навчання та як вибрати кращу школу
Хто такий Зевс?
Вивчаємо англійську за допомогою читання
Благодійність та соціальна відповідальність бізнесу
Як обрати надувний басейн?
Як створити і розкрутити групу у Фейсбуці без блокування
Практичні рекомендації по вибору школи англійської мови
Options for checking articles and other texts for uniqueness
Різниця між Lightning та USB Type-C: одна з відмінностей iPhone
Столична Ювелірна Фабрика
Відеоспостереження у школі: як захистити своїх дітей?
Чим привабливий новий Айфон 14?
Розширений пакет за акційною ціною!
iPhone 11 128 GB White
Програмування мовою Java для дітей — як батьки можуть допомогти в навчанні
Нюанси пошуку репетитора з англійської мови
Плюси та мінуси вивчення англійської по Скайпу
Роздруківка журналів
Either work or music: 5 myths about musicians and work
На лижі за кордон. Зимові тури в Закопане
Яку перевагу мають онлайн дошки оголошень?
Огляд смартфону Самсунг А53: що пропонує південнокорейський субфлагман
БЕЗПЕКА В ІНТЕРНЕТІ
Вітаємо з Днем Вчителя!
Портал E-schools відновлює роботу
Канікули 2022
Підписано меморандум з Мінцифрою!
Голосування
Як Вам новий сайт?
Всього 2 людини

Щодо протидії можливому витоку інформації

Дата: 14 березня о 19:35
87 переглядів

Щодо протидії можливому витоку інформації

В умовах військової агресії рф прослідковується суттєве збільшення кількості та зростання складності кібератак на електронні інформаційні ресурси державних підприємств, установ та об’єктів критичної інфраструктури (далі - OKI), що може призвести до витоку стратегічно важливої інформації, яка циркулює в комп’ютерних мережах органів виконавчої влади, органів місцевого самоврядування, OKI та призвести до порушення їхнього сталого функціонування.

Відомо, що підконтрольні російським спецслужбам хакерські угрупування з використанням сучасних методів соціальної інженерії намагаються здійснити технічне проникнення до інформаційних ресурсів державних установ, які користуються доступом до мережі Інтернет, при цьому, зловмисники розробляють та на постійній основі здійснюють розсипку, з використанням різних поштових сервісів, месенджерів та соціальних мереж, фейкових повідомлень з прикріпленням до них вкладень у вигляді шкідливого програмного забезпечення (далі - ШПЗ).

Так, у 2023 року зафіксовано збільшення розвідувально-підривного спрямування кібератак зі сторони рф на інформаційні ресурси державних підприємств, установ та OKI Рівненської області з використанням електронних листів до яких прикріплене шкідливе програмне забезпечення (далі - ШПЗ).

Враховуючи викладене, з метою усунення причин та умов, що можуть виразитись у загрозах національній безпеці України, вважаємо за необхідне провести відповідну роботу у середовищі відповідальних працівників закладів освіти та структурних підрозділів територіальних громад з метою роз’яснення останнім правила відкриття електронних листів та вкладень до них.

Інформуємо в порядку взаємодії та для вжиття відповідних заходів спрямованих на розвиток технічного захисту інформації в інформаційно- телекомунікаційних системах органів виконавчої влади.

Рекомендації з підвищення рівня безпеки комп’ютерів для користувачів

1. Не запускати виконувані файли (формати adp, .apk, appx, appxbundle, bat, cab, chm, cmd, com, cpl, dll, dmg, exe, hta, ins, isp, iso, jar, js, jse, lib, Ink, mde, msc, msi, msix, msixbundle, msp, mst, nsh, pif, psi, scr, set, shb, sys, vb, vbe, vbs, vxd, wsc, wsf, wsh), а також не розпаковувати таких файлів архіваторами.

2. Не запускати в інформаційній системі з правами адміністратора програм cmd та powershell та будь-яких скриптів (* script.exe).

3. Не зберігати автентифікаційних (облікових) даних у відкритому доступі (наприклад, на робочому столі). Використовувати для зберігання паролів паперові носії або спеціальні програмні засоби.

4. Не використовувати службову електронну скриньку для особистої переписки та навпаки, а її реквізити для реєстрації на загальнодоступних сервісах мережі Інтернет (п.4 Постанови КМ України № 522 від 2002 року «Про затвердження Порядку підключення до глобальних мереж передачі даних», п. 2 Постанови КМ України № 851 від 2015 року «Про деякі питання використання доменних імен державними органами в українському сегменті Інтернету»).

5. Забезпечувати перевірку всієї вхідної електронної кореспонденції. Приділяти увагу несподівано отриманим електронним листам, особливо від незнайомих поштових адрес. Використовувати додаткові засоби комунікації з метою перевірки відправника листа (наприклад у телефонному режимі). Звертати особливу увагу та не відкривати одразу електронні листи з ознаками терміновості його відкриття або особливої важливості (використовується для створення тиску на користувача та забезпечення відкриття листа з вкладенням без перевірочних заходів), тематичними відмінностями (тема листа відмінна від функціональної діяльності), а також уважно перевіряти відомості, що наведені у його тексті (наприклад, вони застарілі та не актуальні на поточний момент). У разі виявлення таких листів необхідно проінформувати адміністратора безпеки та співробітника Управління СБУ.

6. Забезпечити перевірку відправника кожного листа, провести його верифікацію. Для цього необхідно порівняти дані наведені у полях “від кого:” заголовка листа та у “Return-Path:” з технологічної інформації про електронний лист. Відмінність даних свідчить про підміну адресата, тому відкривати лист забороняється. У такому випадку повідомте адміністратора безпеки, а також співробітника Управління СБУ, для отримання подальших інструкцій.

7. Перед відкриттям вкладення до електронного листа необхідно встановити його розширення (може бути приховано або змінено), перевірити його антивірусним програмним засобом.

8. Не переходити за невідомими посиланнями (URL), які вкладено в електронний лист. Перевірити їх реалістичність шляхом наведення на них курсору миші та визначення ресурсу на який насправді буде переадресовано за посиланням. Перевіряйте ресурси з використанням яких Вам пропонують авторизуватися (наприклад, facebook не пропонуватиме вам авторизуватися через twitter або навпаки). У разі підміни або підозри щодо спроби підміни повідомте адміністратора безпеки, а також співробітника Управління СБУ.

9. Введення автентифікаційних даних здійснювати лише на вебресурсах, що використовують захищене з’єднання HTTPS. Провести попередню перевірку SSL-сертифікату веб-сайту (зелений замочок в лівому куті адресного рядка), та встановити, що він не клонований або не підроблений, а також відноситься до власника ресурсу. У разі відмінності власника сертифіката від веб-ресурсу, який ви відвідуєте - вводити на ньому свої персональні або облікові дані заборонено.

Коментарі:
Залишати коментарі можуть тільки авторизовані відвідувачі.