Правила по обеспечению информационной безопасности на рабочем месте — Удостоверяющий центр СКБ Контур

Правила по обеспечению информационной безопасности на рабочем месте — Удостоверяющий центр СКБ Контур Электронная цифровая подпись

Работа в Интернете. Энциклопедия
Ташков Петр Андреевич

Содержание
  1. Безопасность при работе с электронной почтой
  2. Глава 4 Безопасность при работе со сценариями WSH
  3. Протоколы работы с электронной почтой
  4. Другие программы для работы с электронной почтой
  5. 2 Безопасность электронной почты
  6. Работа с электронной почтой
  7. Вопросы безопасности при работе с электронной почтой
  8. Безопасность при работе с макросами
  9. Глава 17 Работаем с электронной почтой
  10. 10 Управление электронной почтой
  11. Урок 3. Безопасность при работе в Интернете
  12. Обеспечение безопасности при работе анонимного FTP-сервера
  13. Ответы на часто возникающие вопросы при работе с Word
  14. Основы безопасности при работе в Интернете
  15. Секреты безопасности в Интернете
  16. Обеспечение безопасности в Интернете
  17. Урок 10 Основы поиска в Интернете
  18. Часть I Основы работы в Интернете
  19. Основы информационной безопасности
  20. Глава 10 Основы компьютерной безопасности
  21. Можно ли защитить почтовую переписку
  22. Есть ли безопасные почтовые сервисы, и чем в этом плане отличаются популярные почтовики
  23. Кому может быть нужно взламывать почтовый ящик
  24. Слабые места
  25. Как обезопасить свой почтовый ящик
  26. Скачанный или вложенный файл имеет небезопасный тип
  27. Документ MS Office содержит опасные технологии
  28. По ссылке открывается форма ввода персональных данных и сайт поддельный
  29. Используйте только официальные почтовые ящики (вида i. familiya@oiv. rkomi. ru)
  30. Всегда проверяйте отправителя электронного письма
  31. Перед открытием скачивающегося файла — проверьте сайт
  32. Не помогайте открывать «неоткрывающиеся» файлы
  33. Не используйте служебный компьютер в личных целях
  34. Будьте бдительны перед отдыхом и после него
  35. Правила безопасной электронной почты
  36. Памятка по безопасной работе с корпоративной email-корреспонденцией

Безопасность при работе с электронной почтой

Безопасность при работе с электронной почтой

Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ-вирусов и «троянских коней», которые могут причинить вред компьютеру, а также переслать злоумышленникам некоторые персональные данные адресата (например, пароли). Подробнее об этих программах см. в гл. 3. Сейчас остановимся на некоторых важных моментах, касающихся безопасности работы с электронной почтой.

Очень важно уделять внимание вопросам безопасности вообще и безопасности своего почтового ящика в частности. Как уже говорилось выше, злоумышленники пытаются завладеть доступом к любому электронному ящику в Сети. Во-первых, с помощью электронной почты действительно можно получить некоторые пароли пользователя, что позволит обеспечить доступ недоброжелателей в Интернет за счет обворованного таким образом абонента. Кроме того, так можно получить конфиденциальную информацию, касающуюся пользователя. Во-вторых, переписка может заинтересовать знакомых владельца ящика. Как ни печально, но это действительно так. Иногда люди интересуются чужой почтой просто ради забавы, иногда – чтобы что-то разузнать об абоненте или даже причинить ему какой-либо вред. Будем надеяться, что с читателями такого не случится, однако все же нелишним будет соблюдение простых мер безопасности, которые позволят жить спокойнее.

О том, что никому нельзя давать свои пароли, уже говорилось в книге и будет неоднократно повторяться, тем не менее несколько следующих советов – по этому поводу.

• Ни под каким предлогом не высылайте никому свой пароль. Вам может прийти письмо якобы от администрации почтового сервера с просьбой отправить им пароль от вашего почтового ящика, который был утерян в результате сбоя. Помните, что администрация почтовых серверов, да и вообще уважающих себя интернет-ресурсов, никогда не просит пользователей присылать им свои пароли.

• Ни в коем случае нельзя запускать присланные по почте программы, не проверив их предварительно антивирусной программой. Это касается даже писем, пришедших от известных адресатов, так как часто друзья, сами о том не подозревая, могут прислать вредоносную программу. Такое хотя и не часто, но происходит.

• По возможности используйте самые новые версии почтовых программ. Иногда в таких приложениях обнаруживаются ошибки, позволяющие злоумышленникам получить доступ к почтовому ящику пользователя, а с каждой новой версией эти ошибки устраняются.

Важный аспект безопасности электронной почты – обеспечение сохранности переписки, ведь иногда утеря какого-нибудь важного письма может быть очень нежелательна. При использовании почтовой программы, а не веб-интерфейса целесообразно сохранять копии писем на сервере. В программе Outlook Express для этого нужно выполнить команду Сервис ? Учетные записи, щелкнуть в открывшемся окне на своей учетной записи и нажать кнопку Свойства. Затем следует перейти на вкладку Дополнительно и установить флажок Оставлять копии сообщений на сервере. Такие меры позволят в случае сбоя компьютера восстановить переписку. Кроме того, все современные почтовые программы позволяют создавать резервные копии писем. Это может быть полезно, если объем переписки достаточно велик, а размеры почтового ящика на сервере не позволяют хранить большое количество информации. Резервную копию желательно создавать на съемном носителе (например, на Flash-устройстве).

Еще раз акцентируем внимание читателя, что хорошее владение электронной почтой общения позволит эффективнее и быстрее решать задачи, а соблюдение элементарных мер безопасности обеспечит спокойствие за конфиденциальность и сохранность писем.

Данный текст является ознакомительным фрагментом.

Совет 50: Безопасность на работе
Любой человек, севший на ваше рабочее место в ваше отсутствие, будет воспринят компьютерами компании как вы. Чтобы эта неприятность произошла, достаточно оставить систему незаблокированной на время обеденного перерыва! По возвращении вас

Глава 4 Безопасность при работе со сценариями WSH

Глава 4
Безопасность при работе со сценариями WSH
Одним из главных преимуществ WSH является возможность запуска программ-сценариев, которые хранятся в виде исходного текста, что максимально упрощает процессы написания и распространения программ — не нужны ни

Протоколы работы с электронной почтой

Протоколы работы с электронной почтой
Описываемые протоколы являются теми протоколами, без которых невозможна работа электронной почты. Особенность данных протоколов – их узкая направленность, то есть их использование для других целей принципиально невозможно, да и

Другие программы для работы с электронной почтой

13.4. Другие программы для работы с электронной почтой
Кроме агентов MTA и демонов POP-сервиса существуют также программы для получения почты, POP-клиенты и программы для сортировки почты.Конечно, любая почтовая программа, например, kmail или Outlook, обладают встроенным POP-клиентом,

2 Безопасность электронной почты

16.17.2 Безопасность электронной почты
Иногда злоумышленникам удается отследить выполнение операций по пересылке почты. К сожалению, при этом не менее легко фальсифицировать само почтовое сообщение. Поэтому рассмотренные в главе 3 методы повышения безопасности следует

Работа с электронной почтой

Работа с электронной почтой
Электронная почта представляет собой один из самых современных и удобных видов коммуникаций. Далее мы расскажем о том, как самостоятельно научиться работать с электронной

Вопросы безопасности при работе с электронной почтой

Вопросы безопасности при работе с электронной почтой
Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также

Безопасность при работе с макросами

9.5. Безопасность при работе с макросами
Макросы являются не только очень удобным средством для работы с программами пакета Microsoft Office, но и средством перенесения вирусов с одного компьютера на другой, поэтому относитесь к макросам, полученным из неизвестных или

Читайте также:  Как получить цифровой сертификат

Работа с электронной почтой
Большинство пользователей Microsoft Outlook 2007 используют его в первую очередь именно в качестве почтового клиента и уже только потом – как органайзер и т. п. В данном разделе мы рассмотрим, каким образом можно работать с электронной почтой, используя

Глава 17 Работаем с электронной почтой

Глава 17
Работаем с электронной почтой: программа Outlook Express

17.1. Как работает электронная почта
Принцип работы электронной почты практически аналогичен почте обычной. Предположим, что вам нужно написать письмо. Вы берете чистый лист бумаги, пишете текст, запечатываете лист

10 Управление электронной почтой

10
Управление электронной почтой
Наша манера обрабатывать электронную почту может много рассказать о том, как мы управляем своим временем. Многие системные администраторы идут на поводу у электронной почты, а не управляют ею. В этой главе обсуждается, как следует и как не

Урок 3. Безопасность при работе в Интернете

Урок 3.6. Безопасность при работе в Интернете
Работая в Интернете, вы подвергаете свой компьютер риску быть атакованным хакерами, а при посещении сайтов и получении электронной почты вы можете «подхватить» вирус или шпионскую программу. В обозревателе Internet Explorer

Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также переслать злоумышленникам некоторые персональные данные адресата (например, пароли). Подробнее об этих программах см. в гл. 7. Сейчас остановимся на некоторых важных моментах, касающихся безопасности работы с электронной почтой.

Очень важно уделять внимание вопросам безопасности вообще и безопасности своего почтового ящика в частности. Как уже говорилось выше, злоумышленники пытаются завладеть доступом к любому электронному ящику в Сети. Во-первых, с помощью электронной почты действительно можно получить некоторые пароли пользователя, что позволит обеспечить доступ недоброжелателей в Интернет за счет обворованного таким образом абонента. Кроме того, так можно получить конфиденциальную информацию, касающуюся пользователя. Во-вторых, переписка может заинтересовать знакомых владельца ящика. Как ни печально, но это действительно так. Иногда люди интересуются чужой почтой просто ради забавы, иногда – чтобы что-то разузнать об абоненте или даже причинить ему какой-либо вред. Будем надеяться, что с читателями такого не случится, однако все же не лишним будет соблюдение простых мер безопасности, которые позволят жить спокойнее.

О том, что никому нельзя давать свои пароли, уже говорилось в книге, и будет неоднократно повторяться, тем не менее несколько следующих советов по этому поводу.

• Ни под каким предлогом не высылайте никому свой пароль. Вам может прийти письмо якобы от администрации почтового сервера с просьбой отправить им пароль от вашего почтового ящика, который был утерян в результате сбоя. Помните, что администрация почтовых серверов, да и вообще уважающих себя интернет-ресурсов никогда не просит пользователей присылать им свои пароли.

• Ни в коем случае нельзя запускать присланные по почте программы, не проверив их предварительно антивирусной программой. Это касается даже писем, пришедших от известных адресатов, так как часто друзья, сами о том не подозревая, могут прислать вредоносную программу. Такое хотя и не часто, но иногда происходит.

• По возможности используйте самые новые версии почтовых программ. Иногда в таких приложениях обнаруживаются ошибки, позволяющие злоумышленникам получить доступ к почтовому ящику пользователя, а с каждой новой версией эти ошибки устраняются.

Важный аспект безопасности электронной почты – обеспечение сохранности переписки, ведь иногда потеря какого-нибудь важного письма может быть очень нежелательна. При использовании почтовой программы, а не веб-интерфейса, целесообразно сохранять копии писем на сервере. В программе Outlook Express для этого нужно выполнить команду Сервис ? Учетные записи, щелкнуть в открывшемся окне на своей учетной записи и нажать кнопку Свойства. Затем следует перейти на вкладку Дополнительно и установить флажок Оставлять копии сообщений на сервере. Такие меры позволят в случае сбоя компьютера восстановить переписку. Кроме того, все современные почтовые программы дают возможность создавать резервные копии писем. Это может быть полезно, если объем переписки достаточно велик, а размеры почтового ящика на сервере не позволяют хранить большое количество информации. Резервную копию желательно создавать на съемном носителе (например, на flash-устройстве).

Еще раз акцентируем внимание читателя, что хорошее владение электронной почтой позволит эффективнее и быстрее решать задачи общения, а соблюдение элементарных мер безопасности обеспечит спокойствие за конфиденциальность и сохранность писем.

Вопросы безопасности
Поскольку NeTAMS запускается с правами root, и отвечает за подсчет не бесплатного трафика, безопасность всей системы является очень важным фактором. Существует несколько потенциально небезопасных направлений:• Взлом всей системы через программу•

Безопасность при работе с электронной почтой
Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ-вирусов и «троянских коней», которые могут причинить вред компьютеру, а также переслать

Обеспечение безопасности при работе анонимного FTP-сервера

Обеспечение безопасности при работе анонимного FTP-сервера
Поскольку анонимный FTP-сервер доступен всем желающим, он может создавать серьезную угрозу для системы. Считается, что поддерживать на компьютере анонимный FTP-сервер не более опасно, чем Web-сервер или почтовый

Глава 10
Меры безопасности при работе в Интернете

В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава

Ответы на часто возникающие вопросы при работе с Word

11.3. Ответы на часто возникающие вопросы при работе с Word
Вполне возможно, что во время чтения этой книги у вас возникли вопросы, ответы на которые вы не нашли. При работы с Microsoft Word у вас и дальше будет возникать множество вопросов. Любознательность – это одно из главных

Основы безопасности при работе в Интернете

Основы безопасности при работе в Интернете
В Интернете, как и в нашей повседневной жизни, существует угроза встретиться с мошенничеством. Но соблюдение элементарных правил безопасности может уберечь вас от неприятностей.Некоторые нехорошие люди охотятся за личными

Интернет для ваших родителей
Щербина Александр

Некоторые нехорошие люди охотятся за личными данными, которые затем могут использовать для своих нехороших дел. Личные данные — это фамилия, имя, адрес, телефоны, паспортные данные ваши и ваших близких, различные пароли и пин-коды. Если вас где-либо просят ввести такие данные, то, в первую очередь, подумайте — зачем они нужны тому, кто об этом спрашивает.

Если это, скажем, интернет-магазин, то ваш адрес нужен ему для того, чтобы знать, куда доставить товар. Но, прежде чем осуществлять покупку, нужно удостовериться в надежности продавца — интернет-магазина. О надежности вы можете судить по отзывам знакомых. В частности, в этой книге также будут приводиться примеры многократно проверенных магазинов, которым можно доверять.

Создавая почтовый ящик, вы также вводили свои данные. Но фирма mail.ru за длительное время существования доказала свою порядочность.

Читайте также:  ЭЦП для Центрального банка РФ

Особый разговор о вашем электронном адресе. Конечно, знание только вашего адреса не может угрожать вам материально. Охотники за адресами собирают базы данных адресов и затем продают их рекламным фирмам, которые начинают забрасывать ваш почтовый ящик спамом. Иногда это приводит к тому, что от ящика приходится отказываться, что доставляет большие неудобства.

Некоторые сайты предлагают вам счастье, но только после регистрации. Регистрация предполагает введение вашего E-mail в форму на странице. Если вы не уверены, колеблетесь, то лучше отказаться от регистрации вовсе.

Существует в сети и тривиальное попрошайничество. Приходят иногда письма с душещипательными историями и фотографиями и счетом в банке, куда вас попросят перевести пожертвования. В этом случае поступайте в соответствии со здравым смыслом и собственным опытом.

Отдельный разговор о вирусах и программах-шпионах, об антивирусных программах и мерах предосторожности пойдет в конце книги.

5.2. Место информационной безопасности экономических систем в национальной безопасности страны
В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,

Секреты безопасности в Интернете

6.4. Секреты безопасности в Интернете
Блокирование всплывающих оконInternet Explorer умеет блокировать всплывающие окна, которые используются некоторыми веб-узлами для показа навязчивой рекламы. Если вы откроете сайт, содержащий всплывающие окна, то они будут заблокированы, а в

Обеспечение безопасности в Интернете

Обеспечение безопасности в Интернете
Теперь главное, что вам нужно сделать, — создать несколько электронных почтовых ящиков, необходимых для регистрации на различных веб-сайтах. Реальный рабочий или домашний электронный адрес указывать нельзя! Если только это не

7.7.1. Основы безопасности
В настоящее время большинство взломов в Интернете совершается с помощью или благодаря ошибкам в сценариях Web-страниц. Давайте попробуем разобраться, почему это происходит.Большинство владельцев домашних сайтов — это простые пользователи,

14.1. Основы безопасности
Мы начинали книгу с рассмотрения того, как взламываются компьютеры, а напоследок поговорим про общие принципы безопасности. Некоторые аспекты, которые мы будем рассматривать, затронут только ОС Linux, а кое-какие советы можно применять к любой

Урок 10 Основы поиска в Интернете

Урок 10 Основы поиска в Интернете
Итак, в начале шестого урока мы с вами составили список причин, по которым нам может понадобиться Интернет.• Вы узнали в журнале о каком-то электронном адресе и хотите посмотреть, что там внутри.• У вас нет точного адреса, но вы хотите

Часть I Основы работы в Интернете

Часть I
Основы работы в Интернете

Основы информационной безопасности

11.1. Меры предосторожности при работе в Интернете
Вы должны себе отдавать отчет, что как только ваш компьютер подключается к Интернету — он в опасности! Я не преувеличиваю, так оно и есть. Пишу эти строки и вспоминаю интересный случай, произошедший совсем недавно, примерно

Глава 10 Основы компьютерной безопасности

Никогда не запускайте программы, полученные по электронной почте. Это может показаться смешным, но это действительно опасно, даже если письмо прислал хорошо известный Вам человек. Если есть подозрение что это вирус или троян, просто удалите письмо.

Относитесь с осторожностью даже к программам, полученным от знакомых. Ваши друзья могут быть даже не в курсе, что они пересылают Вам вирус. (А в случае с happy99 вирус от имени Вашего друга сам присылает себя, то есть Ваш друг даже не знает об этом). В любом случае, проверка антивирусом не повредит.

Появление на Вашем компьютере трояна или вируса можно не заметить, запускаемая программа вряд ли скажет Вам «привет, я вирус» или «все твои пароли я только что отправила хозяину». Но и молчать она не будет, программы которые при запуске вообще ничего не делают вызывают подозрение. Поэтому скорее всего Вам нарисуют какую-нибудь милую картинку или сделают еще что-то, чтобы Вы думали что это просто программа-шутка.

Можно ли защитить почтовую переписку

Правила по обеспечению информационной безопасности на рабочем месте — Удостоверяющий центр СКБ Контур

В нашем блоге на Хабре мы много пишем о создании почтовых рассылок и работе с электронной почтой. Сегодня речь пойдет о нечасто затрагиваемой, но важной теме — насколько безопасны подобные коммуникации, и как защититься при использовании email? Именно этим вопросом задались пользователи ресурса Quora. Мы представляем вашему вниманию лучший ответ, который дал Билл Франклин, бывший сотрудник защищенного почтового сервиса Lavaboom (проект закрылся летом 2015 года).

Есть ли безопасные почтовые сервисы, и чем в этом плане отличаются популярные почтовики

Электронная почта по своему существу небезопасна. Она создавалась для личной переписки, но в действительности электронные письма ненамного безопаснее открытки.

Франклин говорит, что когда отправляет из Оксфорда через Gmail письмо на Yahoo! Mail другу в Сан-Франциско, сообщение может быть перехвачено минимум 7 раз: на компьютере отправителя, при передаче на сервер Gmail, на сервере Gmail, при передаче из Gmail на Yahoo!, на серверах Yahoo! Mail, при передаче на компьютер друга и, наконец, на компьютере получателя. Всем известно, что цепь крепка настолько, насколько крепко ее слабое звено, поэтому, даже если оба участника переписки сделают всё возможное, чтобы обезопасить свои компьютеры, им все равно придется полагаться на защиту сервисов Gmail и Yahoo!

Кому может быть нужно взламывать почтовый ящик

Кто может быть заинтересован в получении доступа к чьему-либо почтовому ящику? Прежде всего, это государственные организации, почтовый провайдер и киберпреступники. Разумеется, скрыть переписку от почтового сервиса не получится, обычный пользователь также вряд ли сможет противостоять хакерам. При этом, если у Gmail есть доступ к вашему аккаунту, значит он есть и у Агентства национальной безопасности США (АНБ). И если АНБ встроит бэкдор в почтовый сервис, то им смогут воспользоваться и злоумышленники. Таким образом, пользователю необходимо защитить свой аккаунт от всех трех групп «перехватчиков» потому, что если одна из них получит доступ, то его могут получить и остальные.

Причины, по которым они могут захотеть взломать электронный ящик:

Слабые места

Существует множество способов перехвата электронного письма в семи вышеперечисленных точках доступа. Франклин рассказал о том, как это можно сделать в его примере. Быстрее всего (этот способ занимает около часа) взломать базу в Кардиффе, где берет начало трансатлантический телефонный кабель, установить там узел для перехвата электронного письма и ждать, пока оно будет отправлено.

У Агентства национальной безопасности США есть возможность получить доступ к электронному ящику во всех семи точках доступа. И, согласно статьям Джейкоба Эпплбаума (Jacob Appelbaum) и Глена Гринуолда (Glen Greenwald), деятельность АНБ по сбору этим не ограничивается.

Вот, к примеру, один из слайдов презентации программы PRISM от АНБ:

Затраты на программу составляют около 20 млн долларов в год

Помимо технических недостатков в безопасности электронной почты, мы можем также рассмотреть законы, защищающие конфиденциальность ее пользователей. Огромное количество пользователей отправляют электронные письма с американских почтовых сервисов — например, Gmail.

Читайте также:  Письмо эцп получить

Когда вы посылаете email, все метаданные отправляются вместе с ним. Когда вы отвечаете или пересылаете email, вы автоматически пересылаете все метаданные из предыдущего письма. Например, если несколько людей ведут общую переписку по электронной почте, с помощью любого вышеупомянутого способа перехвата любое заинтересованное лицо с легкостью получит доступ к данным о местонахождении всех участников переписки, а также узнает тему обсуждения, даже не читая содержание писем. Подробнее об этом можно почитать в материале под названием «О чем метаданные ваших электронных писем могут рассказать АНБ».

Стоит также упомянуть, что, отправляя email на электронный адрес Gmail, даже если вы сами не являетесь его клиентом, вы автоматически предоставляете Google всю информацию – при этом вам не нужно принимать его условия обслуживания (которые подразумевают чтение ваших электронных писем). То же самое касается и других американских почтовых сервисов.

Как обезопасить свой почтовый ящик

Итак, все вышеперечисленное, по сути, говорит о том, что электронная почта небезопасна, данные и метаданные могут многое о вас рассказать, и от вторжения в личную жизнь спастись нереально. Но все не так безнадежно. Как сказал Эдвард Сноуден: «Времена, когда защита частной жизни граждан полностью зависела от государства, остались в прошлом. Мы больше не обязаны просить у правительства неприкосновенности частной жизни, это наше право».

«Все разведывательные службы – абсолютно все – боятся простых и безопасных коммуникационных инструментов», – говорит Джейкоб Эпплбаум.

Асимметричное шифрование – самое надежное и простое решение, но можно сделать и еще кое-что. Достаточно выполнить несколько несложных шагов, чтобы значительно повысить уровень защищенности email-коммуникаций.

Шаг 1. Шифрование

Pretty Good Privacy (PGP) – программа, позволяющая превращать содержание писем в бессмыслицу для всех, кроме отправителя и получателя. Подходит для некоторых весьма простых в использовании почтовых клиентов. Более подробно о ней можно почитать тут.

Шаг 2. Не стоит пользоваться американскими почтовиками

При выборе почтового сервиса стоит учитывать и географический фактор, но не стоит всецело на него полагаться. Например, в Германии и Швейцарии законы, защищающие частную жизнь граждан, более эффективны, чем в США или Великобритании. Поэтому безопаснее использовать почтовые клиенты других стран, например, корейский Naver.

Шаг 3. Не следует доверять почтовому провайдеру

Отказ от американских почтовых сервисов – это хорошее начало, но в идеале следует использовать почтовые провайдеры с нулевым разглашением информации. Нулевое разглашение означает, что сервер не имеет доступа к исходному тексту данных. Более подробная информация об этом представлена здесь.

Шаг 4. Почта на своем сервере (это не так уж сложно)

Запустить свой собственный почтовый сервер не так трудно, как кажется. Таким образом, можно снизить риск взлома email-аккаунта. Это значит, что сам пользователь будет администрировать свой почтовый ящик, и если кому-то понадобится получить его содержимое, то им придется создавать бэкдор для этого конкретного сервера. Вероятность того, что кому-то понадобитесь именно вы, не особенно велика.

В заключение, несколько решений для повышения уровня защищенности электронной почты:

Скачанный или вложенный файл имеет небезопасный тип

К безопасным типам относятся те, которые содержат слова: документ, лист, таблица, презентация, база данных, RTF, Word, Excel, рисунок, звук, аудио, видео, фильм, архив, zip.

Документ MS Office содержит опасные технологии

Опасными технологиями являются макросы, активное содержимое, ActiveX и скрипты.

По ссылке открывается форма ввода персональных данных и сайт поддельный

Если после перехода по ссылке из письма, форума или соцсети открывается форма для ввода персональных данных (пароля) — проверяйте сайт на легальность.

Используйте только официальные почтовые ящики (вида i. familiya@oiv. rkomi. ru)

Проставляется, когда письмо пришло из Интернета (от внешнего ящика) и содержит потенциально опасные ссылки или вложения.

Всегда проверяйте отправителя электронного письма

Чтобы узнать настоящий адрес отправителя, необходимо кликнуть по имени отправителя.

Перед открытием скачивающегося файла — проверьте сайт

Если после перехода по ссылке из письма у Вас скачивается файл или открывается страница, на которой расположена ссылка на скачивание файла, то перед открытием такого файла обязательно проверьте на легальность сайт, с которого он скачан. Посмотреть его можно в Списке загрузок браузера.

Не помогайте открывать «неоткрывающиеся» файлы

Не помогайте коллегам с открытием «неоткрывающихся» файлов и сами не просите никого помочь — таким образом вирус может распространиться по всему отделу или организации. Помочь открыть файл вам сможет Служба технической поддержки.

Не используйте служебный компьютер в личных целях

На служебном комьютере не устанавливайте программы и не посещайте сайты, которые не связаны с выполнением Ваших служебных обязанностей.

Будьте бдительны перед отдыхом и после него

Будьте особо бдительны перед уходом с работы, выходными, праздниками и после болезни или отпуска — злоумышленники всегда пошлют письмо Вам именно тогда, когда вы устали и менее внимательны.

Правила безопасной электронной почты

Подавляющее большинство людей не представляют своей жизни сегодня без интернета. Интернет сопровождает нас дома, на работе, в кафе и парках, фактически, где бы мы ни находились. Однако, несмотря на огромное количество преимуществ, он также несет в себе риски, которых мы часто не ожидаем. Чтобы эффективно защитить себя от виртуальных угроз, стоит хорошо знать какие угрозы существуют. Одним из таких явлений, которые набирают силу в последние годы, является фишинг.

Также очень часто отправляются электронные письма с зараженными вложениями или с опасными ссылками. Вот самые важные правила для безопасной электронной почты, которые должен знать каждый, кто использует электронную почту.

Памятка по безопасной работе с корпоративной email-корреспонденцией

Составил небольшую памятку, надеюсь, она окажется полезной для вас и ваших коллег в противодействии социальной инженерии и фишингу.

Кто-то скажет «баян», кому-то подойдет как основа, если собственных инструкций для сотрудников нет или они занимают десятки страниц.

К слову, по роду деятельности, встречались организации, у которых не просто сотрудники не знают базовых правил информационной безопасности, но и железо с софтом уязвимы перед уловками «хитрецов».

Правила по обеспечению информационной безопасности на рабочем месте — Удостоверяющий центр СКБ Контур

А на одном из тестовых серверов с Windows машиной, запрещено было майнить криптовалюту через Coinhive на уровне фаервола. Разместив браузерный майнер на поддомене https://google.com.mainer. 1.ru, всё работало в плюс.

Но эта статья не об уязвимостях софта или железа, хоть их настройкой и занимаются люди.

В общем, читайте, редактируйте под себя, используйте.

Признаки в письмах, которым не стоит доверять:

Что делать при получении подозрительного письма:

Как быстро проверить подозрительную ссылку если у вас в организации нет инструкций на этот счет:

Надеюсь, материал окажется полезным. Его можно свободно использовать для повышения осведомленности ваших коллег как базовый материал, корректируя под себя.

В следующей статье составлю список тезисов, как различать вредоносные вложения и отправителя-злоумышленника. Оказалось, что не все пользователи знают, что «.exe» можно скрыть так

Желаю вам и вашим близким непопадаемости на уловки злоумышленников.

Оцените статью
ЭЦП Эксперт
Добавить комментарий