Букачівська територіальна громада

Івано-Франківська область

Основні правила безпеки при роботі в мережі Інтернет

Дата: 05.04.2021 10:23
Кількість переглядів: 534

                   Фото без опису

Впродовж недавнього періоду зросло використання Інтернет простору для здійснення деструктивної інформаційної діяльності зі створення у соціальних мережах «фейкових» аккаунтів, в тому числі із зазначенням персональних даних держслужбовців, які у подальшому використовуються для поширення інформаційного контенту, спрямованого нанести шкоду національним інтересам держави.

Враховуючи дану ситуацію, відповідно до положень Указу Президента України від 25.02.2017 №47 «Про рішення Ради національної безпеки та оборони України від 29 грудня 2016 року «Про Доктрину інформаційної безпеки України» і Закону України «Про основні засади забезпечення кібербезпеки  України», спираючись на рекомендації Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв’язку та захисту інформації України, проводиться підвищення цифрової грамотності працівників органів місцевого самоврядування.

Серед основних загроз, які можуть підстерігати користувача на просторах Інтернету, є шкідливе програмне забезпечення. Це такий вид програмного забезпечення, котрий за умови запуску може завдати шкоди різними способами: призвести до блокування пристрою, крадіжки чи видалення даних, використовувати ваші пристрої для атак на інші організації, отримання доступу до служб і систем, використання платних послуг на основі ваших даних.

Існує декілька категорій шкідливого програмного забезпечення: бекдор (backdoor)(шкідливий (програмний код); завантажувач (dawnloader); викрадач інформації (stealer); руткіт (rootkit); залякуючи програмне забезпечення (scareware); програма для розсилки спаму (spamsending malware); вірус-вимагач (ransomeware); кейлогер (keylogger) (реєструє кожну дію користувача). Для того, щоб цьому запобігти потрібно:

  • здійснювати регулярне резервне копіювання даних;
  • попереджувати розповсюдження шкідливого програмного забезпечення в мережі (фільтраційна політика, використання засобів, які блокують шкідливі веб-сайти та ін.);
  • дозволяти запуск програм лише з надійних джерел, використання антивірусних програм, які блокують шкідливі веб-сайти;
  • запобігати запуску шкідливого програмного забезпечення на пристрої;
  • обмеження впливу шкідливого програмного забезпечення (використання двофакторної ідентифікації, не зберігати дані автентифікації в легкодоступних місцях, використовувати стійкі парольні фрази, встановлення стабільної версії оновлень).

Щодо користування веб-сайтами також існують свої ризики, зокрема: некоректна автентифікація та управління сеансами, міжсайтове виконання сценаріїв, також небезпечні прямі посилання на об’єкти, небезпечна конфігурація оточення, витік критичних даних, відсутність контролю доступу до функціонального рівня, підробка міжсайтових запитів (CSRF), використання компонентів з відомими уразливостями, небезпечні переадресування. Основні кроки організацій, щоб попередити шкідливий вплив вищенаведених ризиків:

  • започаткуйте  програму безпеки ваших додатків (створіть програму безпечних додатків, визначте та розставте пріоритети у вашому портфелі додатків з точки зору ризиків, притаманних вашій організації, підкріпіть їх сильною базою;
  • інтегруйте безпеку в існуючі процеси;
  • забезпечте видимість управління.

Також для організацій рекомендується наявність спеціалістів, відповідальних за роботу та налаштування вебресурсу і повідомляти про несанкціоновані дії щодо вебресурсів.

Великої шкоди завдає поширення так званої «фейкової» інформації. Саме слово «Фейк» означає недостовірну, неправдиву інформацію. «Фейки» бувають двох видів:

  • спеціально створена інформація, якої ніколи не існувало;
  • неповна інформація, яка дає не всі відомості про подію.

Серед основних ознак за якими можна розпізнати «фейк»:

  • інформація викликає широкий спектр емоцій (переважно негативних);
  • інформація з невідомих джерел повинна ставитися під сумнів;
  • об’єктивність у наданні інформації залежить від власника ЗМІ;
  • критичне ставлення до інформації (чи зрозуміле джерело її походження, чи був журналіст свідком подій, чи могло бути спотворення інформації з корисливих міркувань)
  • оцінити чи текст і фотографія відповідають одній і тій самій події.

Видання The Huffington Post склало свій перелік правил розпізнавання «фейків»:

  • читати більше, ніж заголовок;
  • оцінити надійність джерела повідомлення – незнайомі сайти, заповнені оголошеннями та заголовками, написаними капслоком, повинні викликати скепсис;
  • звертати увагу на дату і час публікації і хто її автор;
  • ознайомитися з джерелами на які посилається новина;
  • звертати увагу на сумнівні фотографії та цитати;
  • не варто поширювати новину лише тому, що поділяєте точку зору автора, або ж прийняли одну зі сторін конфлікту;
  • з’ясувати, що пишуть інші видання з цього приводу;
  • замислитись, перш, ніж робити перепублікацію.

Враховуючи всі вищенаведені потенційні небезпеки, які можуть виникнути при використанні мережі Інтернет варто запам’ятати основні правила кібергігієни:

  1. Використовуйте ліцензійні операційні системи і систематично їх оновлюйте.
  2. Користуйтеся антивірусним програмним забезпеченням з технікою евристичного аналізу.
  3. Використовуйте програмний міжмережевий екран (брандмауер).
  4. Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх інформаційних носіях та налаштуйте функцію «відновлення системи».
  5. Не підключайте флешки та зовнішні диски, не вставляйте CD та DVD тощо у ваш комп'ютер, якщо не повністю довіряєте їх джерелу.

І доповнюючи перелік основних правил також варто не забувати:

  • Не зберігати автентифікаційні дані в легкодоступних місцях;
  • Використовувати стійкі паролі (такі, де є не менше 8 символів і котрі включають літери, цифри, спеціальні символи і не містять персоніфікованої інформації;
  • Уникати інтернет-банкінгу, електронних платіжних систем;
  • Бути обережними з відкриттям вкладень до електронної пошти від невідомих осіб (потенційно небезпечні розширення (.exe., . bin., .ini., .dll., .com., .sys., .bat.,. js.);
  • Користуватися сервісом Virus Total для перевірки підозрілих файлів;
  • Будьте уважні до проявів інтернет-шахрайства (фішинг);
  • Перевіряйте SSL-сертифікат веб-сайту;
  • Будьте обережні щодо випливаючи вікон та повідомлень у вашому браузері, операційній системі, програмі чи мобільному пристрої («не схвалюйте» і «не приймайте» нічого, не зрозумівши, що це за інформація);
  • Під час використання віддаленого доступу, необхідно обмежити доступ за допомогою «білого списку»;
  • Установіть обмеження кількості введення помилкових паролів/логінів

Якщо ж усе-таки на ваш пристрій здійснено атаку чи було виявлено загрозу інформаційній безпеці, то потрібно відповідно до чинного законодавства повідомити правоохоронні органи.

 


Коментарі:

Ваш коментар може бути першим :)

Додати коментар


« повернутися

Коментування статті/новини

Код для вставки на сайт

Вхід для адміністратора

Результати опитування

Онлайн-опитування:

Увага! З метою уникнення фальсифікацій Ви маєте підтвердити свій голос через E-Mail
Скасувати

Дякуємо!

Ваш голос було зараховано

Форма подання електронного звернення


Авторизація в системі електронних звернень

Авторизація в системі електронних петицій

Ще не зареєстровані? Реєстрація

Реєстрація в системі електронних петицій


Буде надіслано електронний лист із підтвердженням

Потребує підтвердження через SMS


Вже зареєстровані? Увійти

Відновлення забутого пароля

Згадали авторизаційні дані? Авторизуйтесь