Книга: 100 советов по информационной безопасности малого бизнеса и предпринимателя лично

9 разных советов по ИТ-безопасности бизнеса

9 разных советов по ИТ-безопасности бизнеса

1. У телефона, планшета, ноутбука должно быть своё место, удобное для вас и незаметное для окружающих. Например, внутренний карман сумки.

2. Телефон не должен быть доступен для взгляда других людей. Встречаясь в кафе, не кладите устройство на столик.

3. Блокируйте и разблокируете Ваш автомобиль с максимально близкого к нему расстояния. На парковке с помощью дополнительного оборудования можно отсканировать код, который передаёт сигнализация.

4. В магазинах, бутиках и супермаркетах не кладите карты на магнитную ленту, они могут размагнититься.

5. Банковские пластиковые карты лучше использовать чиповые, они не размагничиваются. Справедливости ради, отметим, что практически все банковские карты сейчас чиповые, кроме временных.

6. Немного о «пакете Яровой» в плане обеспечения конфиденциальности и безопасной передачи данных. На что нельзя повлиять:

– Голосовые сообщения по телефону, SMS, MMS. Любая GSM связь легко прослушивается.

– Скачиваемые данные из интернета «напрямую», любая просматриваемая информация.

Что можно сделать для обеспечения конфиденциальности:

– Настройка защищенных каналов SSH, OpenVPN и т. п. для передачи файлов, соединения с серверами компаний, удаленного доступа к компьютерам.

Для взлома спецслужбам понадобится много миллионов лет.

– Настройка собственного сервера VoIP телефонии для звонков через защищенный канал.

– Пока нет данных о надежности шифрования голосовых сообщений и файлов у Viber, WhatsApp, Telegram.

7. Проверить, сколько времени понадобится хакерам для взлома вашего пароля, можно на сайте howsecureismypassword.net. (Антон Карданов, руководитель сектора ИБ компании AT Consulting).

8. Сотрудничайте с кибердружинами.

МГУТУ им. К.Г. Разумовского разработал методику обучения участников кибердружин, так называемых, «кибер-казаков».

Первый шаг – сбор "словаря". Студентам дают список ключевых и сленговых слов, которые помогают выйти на нужную страницу.

Затем волонтеры анализируют сайт, вызывающий у них подозрение, обрабатывают информацию и посылают на специальную почту [email protected]

Информация проходит через различные фильтры, ее проверяют эксперты Лиги безопасного интернета и юристы. После этого данные уходят в Роскомнадзор.

На основе найденной информации кибердружинники расширяют словарь поисковых слов[18].

9. Если вас «взломали», постарайтесь обыграть это так, чтобы обесценить «достижения» хакеров. Скажите, что вы допустили это намеренно, что вы «тестируете систему», что вы «проверяете хакеров на оперативность, и вообще – устроили между ними соревнование», иными словами – доведите ситуацию до абсурда.

В крайнем случае – устройте новую PR-акцию для отвлечения внимания.

Делать всё это нужно только в том случае, если вы понимаете, что «взлом» – реально влияет на ваш бизнес, репутацию, у вас падают продажи, вам в тревоге звонят деловые партнеры и проч. В иных случаях лучше просто факт взлома проигнорировать в публичном поле.

Совет о том, что можно иногда «самому себя взломать» и даже «умертвить»[19] в данной книге мы не будем

Оглавление книги


Генерация: 1.350. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз