Горячая линия
по вопросам организации
обучения в режиме
"повышенная готовность"
(88202) 24-24-11
ПЕДАГОГИЧЕСКИМ РАБОТНИКАМ
- Подробности
- Опубликовано: 09.02.2022 17:39
- Просмотров: 751
Уважаемые коллеги!
Обращаем внимание, что в условиях сложившейся обстановки, злоумышленниками активно осуществляются рассылки мошеннических электронных писем, содержащих подозрительные вложения, в том числе, архивы и ссылки, при открытии (переходе) которых происходит загрузка вредоносного программного обеспечения, что позволяет злоумышленникам получить несанкционированный доступ к системе.
Кроме того, напоминаем, что при регистрации на различных сайтах в личных целях, запрещено использовать служебные данные, в том числе адрес электронной почты. Эти данные могут быть использованы злоумышленниками для проведения фишинговых атак и создания угроз информационной безопасности.
Во избежание потенциальных угроз и обеспечения информационной безопасности на рабочих местах, необходимо проявлять осторожность при работе с электронными письмами от незнакомых или вызывающих подозрение отправителей, и соблюдать правила связанные с регистрацией на сайтах и сервисах.
Руководство по защите от фишинга и киберугроз
ПАМЯТКА ПЕДАГОГАМ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБУЧАЮЩИХСЯ
Стать жертвой телефонных мошенников может каждый. Новые способы обмана появляются каждый день. Вот обзор нескольких популярных сценариев, чтобы вы были начеку.
«Вам посылка»Звонок от имени Почты России: есть доставка на ваше имя, для подтверждения назовите код из СМС. На самом деле код — от личного кабинета на Госуслугах. Если вы действительно ждёте посылку, попасться на удочку легко. Главное, помнить, что коды из СМС ни в коем случае нельзя называть посторонним.
«Замена счётчиков»Мошенники звонят с предложением заменить счётчик на электроэнергию и просят сообщить цифры из СМС «с кодом для постановки заявки в очередь» (а на самом деле — для смены пароля в Госуслугах). Следом приходит СМС «о входе в личный кабинет» с указанием номера телефона для связи. После звонка по этому номеру начинается шантаж: мошенники сообщают о крупных кредитах, взятых на ваше имя, или о подозрительных переводах. Далее следует звонок от «сотрудника ЦБ», который говорит о необходимости перевода денежных средств на «безопасный счёт», то есть напрямую злоумышленникам.
Обман под видом замены домофонных ключейЗвонок от имени «домоуправляющей компании»: потенциальной жертве рассказывают о смене домофона в подъезде и заботливо спрашивают, когда будет удобно забрать ключи для нового устройства. Заодно просят назвать «индивидуальный код от домофона», который поступит в СМС.
«Международный счёт»Жертва получает письмо с логотипом Центробанка. «У вас есть международный счёт, его необходимо закрыть или перевести средства на российские счета». Для операций со счётом предлагают скачать приложение, которое ворует личные данные.
«Вам цветы, примите доставку!»Мошенники звонят девушкам и представляются курьерами. Якобы они везут цветы и поздравительную открытку от поклонника, пожелавшего остаться неизвестным. Дальше включается известная схема: жертву просят назвать код из СМС.
Совет: не доверяйте сообщениям и звонкам с незнакомых номеров и никогда не сообщайте коды из СМС. Не доверяйте письмам от имени официальных организаций, перепроверяйте информацию ответным звонком.
Уважаемые коллеги!
Обращаем внимание, что в условиях сложившейся обстановки, со стороны хакерских группировок, в адрес федеральных органов исполнительной власти, субъектов критической информационной инфраструктуры и организаций Российской Федерации, направляются фишинговые письма, содержащие вредоносные .doc, .xlx, 7z, .scr-вложения, замаскированные под официальные письма Управления ФСТЭК России. Открытие данных вложений приводит к загрузке вредоносного программного обеспечения, и как следствие, к несанкционированному доступу к системе.
Кроме того, напоминаем, что при регистрации на различных сайтах в личных целях, запрещено использовать служебные данные, в том числе адрес электронной почты. Эти данные могут быть использованы злоумышленниками для проведения фишинговых атак и создания угроз информационной безопасности.
Во избежание потенциальных угроз и обеспечения информационной безопасности на рабочих местах, необходимо проявлять осторожность при работе с электронными письмами от незнакомых или вызывающих подозрение отправителей, и соблюдать правила связанные с регистрацией на сайтах и сервисах.
Обратите внимание!
Во вложении: Руководство пользователя по работе с входящими электронными письмами, содержащими подозрительные вложения; Руководство пользователя при работе с антивирусным программным обеспечением и проверкой файлов.
Руководство пользователя по соблюдению информационной безопасности
на рабочем месте и во время работы в сети «Интернет»
I. Правила по соблюдению информационной безопасности
при получении электронного сообщения
1. Антивирусная защита. Используйте антивирусное программное обеспечение на всех компьютерах и устройствах, с которыми вы работаете. Это поможет защитить ваши данные от вредоносных программ.
2. Адрес отправителя. Проверьте адрес отправителя и убедитесь, что он является официальным и знакомым. Вы можете проверить адрес электронной почты на официальном сайте учреждения, чтобы убедиться в его подлинности. Мошенникам свойственно использовать поддельные адреса электронной почты.
3. Тема письма. Обратите внимание на тему письма. Она должна быть связана с содержанием и актуальна для вас. Злоумышленники могут использовать привлекательные темы, чтобы побудить вас открыть вложение или перейти по ссылке.
4. Текст письма. Внимательно прочитайте текст письма. Если в нём содержатся непонятные запросы или предложения, это может говорить о мошенничестве.
6. Ссылки. Перед тем как перейти по ссылке, убедитесь, что она ведёт на нужный сайт и не содержит подозрительных символов (#, $, ?). Такие ссылки могут быть опасными. Для проверки безопасности сайта воспользуйтесь специализированными сервисами (https://yandex.ru/safety, https://vms.drweb.ru).
7. Подозрительные вложения. Избегайте открытия вложений и перехода по ссылкам от незнакомых отправителей. Вирусы и шпионские программы часто распространяются через электронные письма и ссылки.
II. Правила безопасной работы при скачивании файлов
1. Перед загрузкой файла убедитесь, что источник является надёжным. Чтобы проверить это, изучите репутацию сайта в Интернете, почитайте отзывы или воспользуйтесь специальными сервисами для проверки безопасности, такими как Yandex.ru/safety и vms.drweb.ru.
2. После загрузки файла проверьте его на вирусы с помощью антивирусной программы. Это обеспечит безопасность вашего компьютера от потенциальных угроз. (См. Руководство пользователя при работе с антивирусным программным обеспечением и проверкой файлов);
3. Соблюдайте правила конфиденциальности и безопасности. Не передавайте важную информацию через открытые сети и не открывайте подозрительные ссылки или вложения от незнакомых отправителей по электронной почте.
В случае получения подозрительного письма от неизвестного отправителя, сообщите о нем на электронный адрес: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Руководство пользователя при работе с антивирусным программным обеспечением и проверкой файлов
Для Kaspersky Internet Security
Шаг 1. Запустите Kaspersky Internet Security на вашем компьютере.
Шаг 2. Кликните на иконку «Настройки» (шестеренка) в правом нижнем углу окна программы.
Шаг 3. В открывшемся окне выберите пункт «Проверка», затем «Проверка файлов».
Шаг 4. Выберите файл, который хотите проверить, нажав на кнопку «Обзор...» и указав путь к файлу.
Шаг 5. Нажмите на кнопку «Открыть», а затем «ОК».
Шаг 6. Файл будет добавлен в список для проверки. Нажмите на кнопку «Запустить проверку».
Шаг 7. Ожидайте окончания проверки. Время проверки зависит от размера файла и мощности вашего компьютера.
Шаг 8. По окончании проверки вы увидите результат - файл чист от вредоносного ПО или содержит вирусы.
Шаг 9. При обнаружении вирусов вы можете выбрать действие, которое необходимо выполнить с вредоносным файлом: удалить, поместить на карантин или игнорировать.
Шаг 10. После выбора действия нажмите на кнопку «Применить», чтобы подтвердить свой выбор.
Для Dr.Web
Шаг 1. Запустите антивирусное программное обеспечение Dr.Web на своем компьютере.
Шаг 2. В главном окне программы нажмите на кнопку «Выбрать объекты для проверки».
Шаг 3. В открывшемся окне нажмите на кнопку «Добавить файл» и выберите файл, который вы хотите проверить.
Шаг 4. После выбора файла нажмите на кнопку «ОК», а затем на кнопку «Начать проверку».
Шаг 5. Дождитесь окончания проверки и получите результаты. Если файл содержит вирусы, Dr.Web предложит удалить их. Если файл чист, вы получите соответствующее сообщение.
Уважаемые коллеги!
Обращаем Ваше внимание на необходимость, в рамках выполнения своих должностных обязанностей, соблюдать правила работы в сети Интернет, а также правила безопасности при скачивании и открытии файлов, работе со съемными накопителями и другими устройствами.
В условиях сложившейся обстановки, злоумышленниками осуществляются компьютерные атаки на информационную инфраструктуру Российской Федерации, путем направления электронных писем, содержащих вредоносные вложения. Для того чтобы избежать возможных рисков и обеспечить безопасность рабочих мест, необходимо с осторожностью относиться к письмам от неизвестных и подозрительных отправителей. Перед тем как открыть такое письмо просим соблюдать рекомендации при получении электронных писем.
Уважаемые коллеги!
В настоящее время участились случаи поступления на электронную почту организаций различных сфер деятельности, а также в мессенджерах должностных лиц запросов о предоставлении сведений мобилизационного характера со ссылкой на приказы Главного управления специальных программ Президента Российской Федерации (далее - ГУ СП), которые в действительности не издавались.
При получении аналогичных запросов, сообщать компетентным органам с последующим информированием мобилизационного управления Правительства области в соответствии со штатной схемой взаимодействия.
Уважаемые коллеги!
Обращаем внимание, что в условиях сложившейся обстановки, со стороны хакерских группировок, координируемых иностранными спецслужбами, при реализации компьютерных атак на информационную
инфраструктуру Российской Федерации, в адрес федеральных органов исполнительной власти, субъектов критической информационной инфраструктуры и организаций Российской Федерации направляются
интернет-мошеннические и провокационные письма от имени ФСБ России, МЧС России и Минстроя России, а также иных органов и организаций, содержащие программные вирусные вложения, ссылки.
При получении электронного сообщения:
1. Проверьте адрес отправителя. Убедитесь, что адрес электронной почты отправителя является официальным и знакомым. Проверку можно осуществить проверив электронный адрес на официальном сайте учреждения. Мошеннические сообщения часто используют поддельные адреса электронной почты.
2. Тема письма. Обратите внимание на тему письма, она должна соответствовать содержанию и быть актуальной для вас. Авторы мошеннических сообщений могут использовать привлекательные темы, чтобы заставить пользователей открыть вложение или нажать на ссылку.
3. Текст письма. Прочтите текст письма внимательно. Если оно содержит
непонятные запросы или предложения, это может указывать на
мошенничество.
4. Внешний вид сообщения. Оцените дизайн и оформление письма –
подозрительные сообщения часто имеют некачественный дизайн или
содержат ошибки.
5. Ссылки. Проверьте ссылку перед переходом: она должна вести на нужный
сайт и не содержать непонятных символов (напр. #$?&). Подозрительные
ссылки могут быть опасны.
6. Вложения. Не открывайте вложения от неизвестных источников и не
нажимайте на ссылки. Многие вирусы и шпионские программы
распространяются через вложения и ссылки в письмах.
Если письмо соответствует вышеуказанным критериям, сообщите о
нем на электронный адрес: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Уважаемый коллеги, в связи с фишинговыми атаками, убедительная просьба направлять все подозрительные письма, приходящие на вашу рабочую электронную почту на адрес электронной почты Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
ПЕДАГОГАМ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Когда речь заходит об информационной безопасности, обычно мы начинаем думать о компьютерах, сетях, интернете и хакерах.
Но для образовательной среды проблема стоит шире: в ограждении учащегося от информации, которая может негативно повлиять на его формирование и развитие, то есть о пропаганде различной направленности.
Понятие информационной безопасности
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
- доступность (возможность за разумное время получить требуемую информационную услугу);
- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного прочтения).
Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.
Основные угрозы информационной безопасности
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
Компоненты автоматизированной информационной системы можно разбить на следующие группы:
- Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – принтеры, контроллеры, кабели, линии связи и т.д.);
- Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
- Данные, хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;
- Персонал. Пользователи, системные администраторы, программисты и др.
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные.
Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
- аварийные ситуации из-за стихийных бедствий и отключений электропитания;
- отказы и сбои аппаратуры;
- ошибки в программном обеспечении;
- ошибки в работе персонала;
- помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия – это целенаправленные действия нарушителя.
В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник.
Действия нарушителя могут быть обусловлены разными мотивами:
- недовольством служащего своей карьерой;
- взяткой;
- любопытством;
- конкурентной борьбой;
- стремлением самоутвердиться любой ценой.
- Можно составить гипотетическую модель потенциального нарушителя:
- квалификация нарушителя на уровне разработчика данной системы;
- нарушителем может быть как постороннее лицо, так и законный пользователь системы;
- нарушителю известна информация о принципах работы системы;
- нарушитель выбирает наиболее слабое звено в защите.
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ.
Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:
- Через человека:хищение носителей информации;чтение информации с экрана или клавиатуры;чтение информации из распечатки.
- Через программу:перехват паролей;дешифровка зашифрованной информации;копирование информации с носителя.
- Через аппаратуру:подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети.
Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве.
Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений.
При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена.
Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки.
Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.
Обеспечение информационной безопасности
Формирование режима информационной безопасности – проблема комплексная.
Меры по ее решению можно подразделить на пять уровней:
1. Законодательный .
Это законы, нормативные акты, стандарты и т.п.
Нормативно-правовая база определяющая порядок защиты информации.
2. Морально-этический.
Всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации.
3. Административный. Действия общего характера, предпринимаемые руководством организации.
Такими документами могут быть:
- приказ руководителя о назначении ответственного за обеспечение информационной безопасности;
- должностные обязанности ответственного за обеспечение информационной безопасности;
- перечень защищаемых информационных ресурсов и баз данных;
- инструкцию, определяющую порядок предоставления информации сторонним организациям по их запросам, а также по правам доступа к ней сотрудников организации.
4. Физический.
Механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей.
5. Аппаратно-программный (электронные устройства и специальные программы защиты информации).
Принятые меры по созданию безопасной информационной системы в колледже:
- Обеспечена защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.)
- Установлен строгий контроль за электронной почтой, обеспечен постоянный контроль за входящей и исходящей корреспонденцией.
- Установлены соответствующие пароли на персональные ПК.
- Использованы контент-фильтры, для фильтрации сайтов по их содержимому.
Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
Под защитой должна находиться вся система обработки информации.
Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
Надежная система защиты должна быть полностью протестирована и согласована.
Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
В заключение своего доклада хотелось бы дать некоторые рекомендации по организации работы в информационном пространстве, чтобы уберечь себя и своих близких от интернет-преступников.
Рекомендации по организации работы в информационном пространстве
1. Перед началом работы необходимо четко сформулировать цель и вопрос поиска информации.
2. Желательно выработать оптимальный алгоритм поиска информации в сети Интернет, что значительно сократит время и силы, затраченные на поиск.
3. Заранее установить временный лимит (2-3 часа) работы в информационном пространстве (просмотр телепередачи, чтение, Интернет).
4. Во время работы необходимо делать перерыв на 5-10 минут для снятия физического напряжения и зрительной нагрузки.
5. Необходимо знать 3-4 упражнения для снятия зрительного напряжения и физической усталости.
6. Работать в хорошо проветренном помещении, при оптимальном освещении и в удобной позе.
7. Не стоит легкомысленно обращаться со спам-письмами и заходить на небезопасные веб-сайты. Для интернет-преступников вы становитесь лёгкой добычей.
8. При регистрации в социальных сетях, не указывайте свои персональные данные, например: адрес или день рождения.
9. Не используйте в логине или пароле персональные данные.
10. Все это позволяет интернет-преступникам получить данные доступа к аккаунтам электронной почты, а также инфицировать домашние ПК для включения их в бот-сеть или для похищения банковских данных родителей.
11. Создайте собственный профиль на компьютере, чтобы обезопасить информацию, хранящуюся на нем.
12. Не забывайте, что факты, о которых вы узнаете в Интернете, нужно очень хорошо проверить, если выбудете использовать их в своей домашней работе.
Целесообразно сравнить три источника информации, прежде чем решить, каким источникам можно доверять.
13. О достоверности информации, помещенной на сайте можно судить по самому сайту, узнав об авторах сайта.
14. Размещая информацию о себе, своих близких и знакомых на страницах социальных сетей, спросите предварительно разрешение у тех, о ком будет эта информация.
15. Не следует размещать на страницах веб-сайтов свои фотографии и фотографии своих близких и знакомых, за которые вам потом может быть стыдно.
16. Соблюдайте правила этики при общении в Интернете: грубость провоцирует других на такое же поведение.
17. Используя в своей работе материал, взятый из информационного источника (книга, периодическая печать, Интернет), следует указать этот источник информации или сделать на него ссылку, если материал был вами переработан.
