Содержание |
Основные статьи:
2023
Франция усиливает защиту детей в интернете
Франция приняла закон, защищающий детей в цифровом пространстве. Согласно закону, социальные платформы, такие как TikTok, обязаны верифицировать возраст своих пользователей и получать согласие родителей для регистрации лиц младше 15 лет. Об этом стало известно 4 июля 2023 года. Подробнее здесь.
Создан отдел для «патрулирования» игр и соцсетей
В конце июня 2023 года появилась информация о том, что в Дании создали полицейский онлайн-патруль, сотрудники которого предотвращают преступления, играя в видеоигры. Полицейские играют в Counter-Strike 2, Minecraft и Fortnite и узнают о преступлениях, общаясь с подростками. Подробнее здесь.
2022: Германия одобрила внедрение ИИ-систем распознавания возраста по лицу для авторизации в соцсетях
Три системы, которые проверяют возраст людей с помощью технологии искусственного интеллекта, чтобы предотвратить воздействие вредного контента на несовершеннолетних, были одобрены 31 мая 2022 года Комиссией по защите несовершеннолетних. Подробнее здесь.
2020: МВД России создало группу для борьбы с манипулированием сознанием подростков в соцсетях
В начале сентября 2020 года стало известно о создании в МВД специальной группы, предназначенной для выявления и пресечения попыток манипуляций сознанием подростков с помощью социальных сетей. Подробнее здесь.
2009
Социальные ресурсы приобретают все большее значение в современном обществе. По данным исследования Gartner "Predicts 2010: Social Software Is an Enterprise Reality", опубликованного в декабре 2009 года, к 2014 году около 20% бизнес-пользователей будут использовать социальные сети в качестве основных средств коммуникации. Однако, руководители и ИТ-специалисты выражают растущую озабоченность по поводу безопасности использования таких сервисов.
По одним данным, около 25% компаний запрещает своим сотрудникам использовать социальные сети на своих рабочих местах, по другим источникам этот показатель достигает почти 50%. Однако, запретительная политика одновременно не позволяет реализовать огромный потенциал социальных сервисов для повышения эффективности бизнес-коммуникаций, целей маркетинга или продаж. Stonesoft Corporation, разработчик решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, представляет 10 советов, которые помогут компаниям использовать преимущества социальных ресурсов без ущерба для своей безопасности.
10 советов по безопасному использованию социальных ресурсов
- Регулярно повышайте осведомленность своих сотрудников в области информационной безопасности. Люди могут изменить свое поведение в социальных сетях, если будут информированы о том, что им угрожает, и четко представлять, каковы могут быть последствия их неосторожных действий. Сотрудники компаний должны знать об угрозах использования социальных сетей и представлять, как на первый взгляд безобидная информация может нанести непоправимый ушерб как компании, так и частной жизни человека. В компаниях также должны быть разработаны правила использования социальных ресурсов, а сотрудники должны иметь возможность на постоянной основе получать актуальную информацию о новых Интернет угрозах и способах защиты от них. Целесообразно также ввести в штатное расписание компании должность эксперта по информационной безопасности для проведения соответствующих тренингов и постоянного контакта с сотрудниками.
- Установите четкие процессы по защите от угроз и обеспечьте контроль их выполнения. Администраторы компаний должны постоянно отслеживать актуальные Интернет-угрозы. Таким образом, целесообразнее установить четкие систематические процессы, связанные с выполняемыми администраторами ежедневными мероприятиями. Например, администраторам необходимо своевременно скачивать и устанавливать обновления и патчи. Этот на первый взгляд рутинный процесс позволит ИТ администраторам вовремя выявлять сетевые атаки или избежать их вообще.
- Определите строгие правила доступа и четко их придерживайтесь – В соответствии с корпоративной политикой безопасности сетевые администраторы могут определить список сетевых ресурсов и приложений, к которым могут иметь доступ только определенные сотрудники и строго в определенное время. Это даст возможность гибко управлять доступом к критически важным корпоративным данным, и контролировать его в любое время, что снизит риск попадания информации в чужие руки через несанкционированные каналы. Кроме того, компании должны принимать во внимание требования регуляторов, и следить за актуальностью установленных правил, изменяя их при необходимости в соответствии с новыми бизнес-требованиями.
- Заблокируйте вредоносные сайты – Несмотря на регулярные мероприятия по повышению осведомленности персонала в области информационной безопасности, любой из сотрудников по неострожности может зайти на зараженный сайт и загрузить на свой компьютер вирус, трояна или др. вредоносный контент. Функционал URL фильтрации позволяет администраторам блокировать доступ к известным вредоносным или фишинговым сайтам, он также может быть применен и к просто подозрительным сайтам в сети Интернет. Обновление фильтров осуществляется при помощи механизма так называемых «черных» и «белых» списков.
- Используйте межсетевые экраны нового поколения. Компаниям следует следить за современными технологиями безопасности, и по возможности использовать их в своих сетях. Например, современные межсетевые экраны обеспечивают всесторонний анализ всего сетевого трафика. Глубокая инспекция трафика позволяет контролировать любой тип трафика: от web-страниц и пиринговых приложений до зашифрованного трафика в SSL туннеле. В процессе известном, как SSL инспекция, межсетевой экран дешифрует поток SSL данных для проверки, а затем снова его шифрует до отправки данных в сеть. Это эффективно защищает рабочие станции, внутренние сети, хосты и серверы от атак внутри SSL туннелей.
- Обеспечьте надежную защиту удаленного доступа к бизнес-приложениям - Мобильным пользователям, партнерам и дистрибьюторам часто необходим доступ к корпоративной сети извне. При этом, контролировать использование такими пользователями социальных ресурсов очень трудно. Поэтому очень важно назначать права сетевого доступа централизованно, например, с помощью SSL VPN портала. Существенно облегчить работу администратора также может использование технологий строгой однократной аутентификации пользователей к корпоративным ресурсам. В результате один комплект учетных данных позволит пользователю получить доступ только к разрешенным ему сетевым сегментам и сервисам.
- Защититесь от уязвимостей – Уязвимости представляют серьезную опасность для любой сети. Кроме того, увеличивается число атак, направленных на уязвимости социальных web сервисов. Современные системы предотвращения вторжений (IPS), например, такие как StoneGate IPS от Stonesoft, могут обеспечить эффективный защитный барьер. IPS автоматически предотвращает атаки сетевых червей, вирусов и другого вредоносного контента. После идентификации атаки IPS мгновенно блокирует вредоносный трафик и предотвращает его распространение по сети. Система также позволяет устанавливать `виртуальные патчи` для найденных уязвимостей серверов и сервисов, обновление которых до последних версий по каким-либо причинам невозможно.
- Обеспечьте эффективную защиту Интранет. Внутренняя сеть каждой компании содержит высококритичную информацию. Данные сегменты внутренней сети должны быть изолированы от остальной части локальной сети посредством межсетевого экрана. Это позволит компании выделить сетевые сегменты, например, финансового департамента или бухгалтерии от остальной части локальной сети, и тем самым не допустить проникновения вирусов в этих важные сетевые сегменты.
- Установите правила использования мобильных устройств в корпоративной политике безопасности. Многие пользователи используют мобильные устройства, такие как ноутбуки, КПК и смартфоны, для доступа как к сервисам социальных сетей, так и к корпоративным информационным ресурсам. Поэтому администраторам необходимо включить мобильные устройства в корпоративную политику безопасности и осуществлять их контроль. Это может быть сделано, например, при помощи специального функционала, который осуществляет проверку устройства, с которого пользователь запрашивает доступ к корпоративным ресурсам, на соответствие определенным требованиям информационной безопасности. Например, может осуществлять контроль версии операционной системы, установленных патчей, наличие последних обновлений антивируса, версии ПО межсетевого экрана и т.п. Если одно из требований не выполняется, то пользователю автоматически отказывается в доступе, либо его доступ может быть ограничен. В случае необходимости, пользователь мобильного устройства может быть перенаправлен на сайт, содержащий требуемые обновления.
- Используйте централизованное управление. Функционал централизованного управления позволяет системным администраторам осуществлять управление, контроль и настройку всей сети и устройств с помощью единой консоли. Администраторы также имеют возможность генерировать и просматривать различные отчеты, например, о том, кто к какой информации имел доступ и когда. Это помогает им более эффективно предотвращать атаки, расследовать инциденты и обеспечивать более эффективную защиту для критичных приложений. В то же время, централизованная консоль управления позволяет легко обеспечивать применение единой политики информационной безопасности по всей сети и контролировать ее исполнение.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны