Информационный бюллетень отдела ОДВИР УОС МВД России БОЕВОЙСЕРВЕР

Размер: px
Начинать показ со страницы:

Download "Информационный бюллетень отдела ОДВИР УОС МВД России БОЕВОЙСЕРВЕР"

Транскрипт

1 Выпуск февраля 2016 г. Информационный бюллетень отдела ОДВИР УОС МВД России БОЕВОЙСЕРВЕР Доброго времени суток, коллеги! С Новым 2016 годом! Друзья, мы возобновляем выпуск нашего бюллетеня. Более полутора лет прошло с момента выхода предыдущего, одиннадцатого, выпуска. За это время разительно изменился АПК, да и в нашей корпорации появилось много новых людей. Кадровые изменения коснулись всего Министерства, это отразилось на составе и нашего Управления, и пресс-служб в регионах. Мы постараемся помочь нашим новым коллегамадминистраторам разобраться с возможностями админки, а старым друзьям расскажем, как сделать ваши сайты ещё более удобными и интересными для посетителей. Тема сегодняшнего выпуска кибербезопасность. Так получилось, что в конце 2015 года интернет захлестнул поток новостей о попытках несанкционированного доступа к ресурсам государственных органов. К сожалению, не стали исключением и подразделения МВД России. Что ж, мы неоднократно говорили о том, что мир находится в состоянии информационной войны. И нам волей-неволей придется подстраиваться под новые реалии и принимать меры к тому, чтобы наши официальные интернет-ресурсы не стали легкой мишенью для злоумышленников. Но сперва мы вспомним, как развивался наш комплекс в течение последних полутора лет. Итак, мы начинаем. Боевой сервер https://mvd.ru/bulletin 91

2 Что нового? Сервисы За полтора года в АПК были введены в эксплуатацию новые сервисы, призванные сделать МВД России и его территориальные органы более открытыми для общества. Мы перечислим наиболее существенные из них. «Внимание, розыск!» модуль, разработанный совместно с сотрудниками ГУУР и ГИАЦ МВД России и предназначенный для информирования граждан о наличии или отсутствии того или иного человека в базе федерального розыска. Алгоритм актуализации базы данных на сайте таков, что участие в нем региональных администраторов сведено к минимуму: благодаря централизованной выгрузке файлов база обновляется ежедневно. «Поиск детей» раздел, ведущийся на региональных сайтах и транслирующийся на сайт Министерства. Отличительными особенностями модуля являются возможность автоматического создания на основе информационного сообщения листовки, предназначенной для распечатывания и размещения в любых местах, а также наличие собственного rssпотока, позволяющего организациям и гражданам, желающим помочь в поиске пропавших детей, получать информацию от подразделений МВД России в реальном времени. Детская страница раздел, агрегирующий информацию из различных мест как внутри АПК, так и из внешних источников, и направленную на пропаганду безопасного и законопослушного поведения среди детей и подростков, а также предоставление им информации по любым интересующим вопросам. Проверка удостоверения частного охранника модуль, позволяющий работодателю проверить подлинность удостоверения лица, устраивающегося на работу в ЧОП. Онлайн-трансляции любое мероприятие может транслироваться в режиме реального времени на специальную страницу, доступную, в зависимости от настроек, широкой аудитории либо группе лиц с определенными правами. Кроме упомянутых, серьезным доработкам подвергались и остальные разделы сайта «Прием обращений», «Государственные услуги», «Ваш участковый / Отдел полиции» и другие. Боевой сервер https://mvd.ru/bulletin 92

3 Адаптивная вёрстка Важным шагом на пути повышения удобства АПК для граждан и, естественно, уровня открытости МВД России, стал кардинальный пересмотр поддержки мобильных устройств. После тщательного изучения вопроса группа администрирования АПК инициировала отказ от мобильной версии и перевод всего АПК на так называемую «адаптивную вёрстку». Следует отметить, что наша идея нашла самый горячий отклик у разработчиков АПК, и это убедило нас в правильности выбора. Результат внедрения в АПК адаптивной верстки нас, если честно, поразил. Мы постоянно анализируем статистику посещаемости сайта с помощью инструментов веб-аналитики *. До появления адаптивной верстки доля заходов на сайт со смартфонов не превышала 2%. После запуска обновления эта доля возросла до 20% - сейчас каждый пятый посетитель сайта МВД России заходит на него со смартфона; а если к этому показателю прибавить долю владельцев планшетов, то можно констатировать, что четверть наших посетителей - владельцы мобильных устройств! Статистика посещений сайта mvd.ru с различных устройств за период с 3 октября 2015 г. по 4 января 2016 г. Источник Яндекс.Метрика «Конструктор» сайтов и «кольца» В 2015 году в АПК началась практическая реализация концепции «колец» сайтов, позволяющей создавать вокруг структурных компонентов конгломераты интернет-сайтов подчиненного уровня. Первым настоящим «кольцом» в АПК стало «кольцо» сайтов образовательных организаций системы МВД России, созданное специалистами фирмы-разработчика вокруг нового сайта ДГСК МВД России. Вторым этапом «революции» в АПК стало создание «конструктора» набора шаблонов сайтов разных типов с возможностью создания новых ресурсов из-под любого сайта АПК. И следующее «кольцо» создавалось в интересах ДТ МВД России уже совместно разработчиком и группой администрирования в * См. БС 5 от 27 октября 2013 г. Боевой сервер https://mvd.ru/bulletin 93

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 УОС МВД России. Были созданы сайты медицинских, санаторнокурортных, тыловых подразделений Министерства. Отработав механизм создания новых сайтов вокруг уже имеющихся структурных компонентов АПК, мы решили дать возможность работать с «конструктором сайтов» всем заинтересованным территориальным органам. И сейчас мы наблюдаем большую активность регионов по созданию новых ресурсов. Если в начале 2013 года число сайтов структурных компонентов АПК едва превышало 100, то к концу этого года их количество приблизилось к отметке в полтысячи! «Конструктор» предоставляет возможность создания сайтов различного типа, в зависимости от специфики конкретного подразделения (подразделение полиции, медицинская или образовательная организация); кроме того, для нужд небольших Полное доменное имя состоит из непосредственного имени домена и далее имён всех доменов, в которые он входит, разделённых точками. Например, полное имя «csp.dt.mvd.ru» обозначает домен четвёртого уровня «csp», который входит в домен третьего уровня «dt», который входит в домен второго уровня «mvd», который входит в домен верхнего (первого) уровня «ru», который входит в безымянный корневой домен «.» (точка). В обыденной речи под доменным именем нередко понимают именно полное доменное имя. Русская Википедия подразделений создан типовой шаблон «сайта-визитки», содержащего минимально необходимый набор справочно-информационного контента и не требующего каждодневного администрирования. Нормативное регулирование Говоря о развитии АПК «Официальный интернет-сайт МВД России», нельзя не упомянуть о подписании в декабре 2014 года приказа 1095 «О внесении изменений в приказ МВД России от 12 ноября 2011 года 1136». Приказ, регламентирующий порядок подготовки и размещения информации о деятельности Министерства в сети Интернет, получил целый ряд существенных дополнений, нормативно закрепивших присутствие МВД в целом и его территориальных органов в Сети. Разумеется, все вы читали новый приказ и Боевой сервер https://mvd.ru/bulletin 94

5 в течение года в меру своих полномочий претворяли его в жизнь. Тем не менее обратим внимание на некоторые ключевые моменты. Во-первых, порядок подготовки и размещения информации в интернете подразумевает участие в этом процессе заинтересованных подразделений; мало того, именно они несут ответственность за достоверность, актуальность и соответствие действующей нормативно-правовой базе предоставляемых вам для публикации сведений. Во-вторых, приказом вводится разделение официальных интернет-ресурсов подразделений МВД России: они делятся на входящие в АПК (официальные сайты), не входящие в АПК (неофициальные сайты, порталы правоохранительной тематики, онлайн-газеты и т.д.) и иные интернет-ресурсы. Под «иными» подразумеваются интернет-ресурсы, формально не являющиеся самостоятельными сайтами; для нас с вами очевидно, что речь в первую очередь идет об аккаунтах в социальных медиа. Таким образом, имевший место «правовой вакуум» в части присутствия в соцмедиа наконец-то преодолен, и у нас появились законные основания официально оформлять свои представительства в сети Интернет, какие бы формы они ни принимали. Как видно, на протяжении полутора лет наш с вами комплекс не стоял на месте. Он развивался, причем развивался как количественно (через увеличение количества публикуемого контента), так и качественно путем запуска новых сервисов, совершенствования навигации по сайтам, облегчения поиска информации гражданами Что касается «внутренностей» CMS постоянно шла оптимизация внутренней структуры админки, алгоритмов взаимодействия между админами федерального и региональных сайтов. В 2015 году было завершено развертывание в ЦОД ИСОД МВД России облачной инфраструктуры, в которой достойное место занял и наш АПК. Хочется верить, что это развитие не замедлится и в дальнейшем. Сайт-визи тка (англ. business card website) небольшой сайт, как правило, состоящий из одной (или нескольких) веб-страницы, и содержащий основную информацию об организации, частном лице, компании, товарах или услугах, прайс-листы, контактные данные. Часто сайт-визитку используют организации, которые не хотят нести большие затраты на создание отдельного сайта. Русская Википедия Боевой сервер https://mvd.ru/bulletin 95

6 Кибербезопасность Итак, коллеги, мы подошли к главной теме выпуска вопросам кибербезопасности. Разумеется, все аспекты кибербезопасности мы будем рассматривать применительно к конкретной ситуации, а именно процессу управления контентом в АПК, а также работе в официальных аккаунтах ваших подразделений в социальных медиа. Главное внимание будет уделено реальным угрозам и уязвимостям, имеющимся в наших компьютерах, а также практическим приемам, способным если не устранить эти угрозы, то по крайней мере усложнить работу злоумышленникам, пытающимся получить доступ к вашей информации. Кроме того, мы посоветуем вам прикладной софт, предназначенный для безопасного хранения конфиденциальных данных. Информационная война современная реальность Ни для кого не секрет, что интернет-ресурсы государственных органов в последнее время все чаще становятся мишенью кибератак. По информации ФСБ России, в 2014 году российскими спецслужбами было пресечено 74 миллиона кибератак на официальные сайты российских структур и государственных органов *. Разумеется, официальные интернет-ресурсы территориальных органов МВД России считаются лакомой добычей для злоумышленников. На активность кибертеррористов (а то, что цели хакеров, атакующих сайты госорганов, можно ставить в один ряд с целями террористов, уже очевидно) значительное влияние оказывает международная обстановка. В 2014 году наиболее характерными были атаки, связанные с вовлеченностью России в кризис на Украине и воссоединением с Крымом год начался с активизации представителей ИГИЛ, а закончился резким ростом числа кибератак со стороны турецких и пантюркистских группировок с связи с участием РФ в боевых действиях в Сирии и российско-турецким инцидентом со всеми вытекающими последствиями. По свидетельству экспертов, с мая 2014 года до середины 2015 года на сайты государственных органов Российской Федерации было проведено более 600 кибератак группировками, которые можно уверенно идентифицировать как проигиловские или происламистские. Специалисты, правда, отмечают некоторую хаотичность в выборе целей таких атак. Так, их жертвой стал сайт девелопера элитного жилья «Анапа-Лазурное» и крымского ЧОПа «Русичъ-Юг». Под атаку попали сайты администрации Борисоглебского района Ярославской области, НПП «Гидрокомплект», который строит подземные коммуникации, центра сердечной медицины «Черная речка». Это говорит о том, что кибервойна против Российской Федерации находится в начальной стадии, стадии «разведки Кибербезопасность являет собой набор средств, стратегий, принципов обеспечения безопасности, гарантий безопасности, подходов к управлению рисками, действий, профессиональной подготовки, страхования и технологий, которые используются для защиты киберсреды, ресурсов организаций и пользователей. Кибербезопасность подразумевает достижение и сохранение свойств безопасности у ресурсов организации или пользователей, направленных против соответствующих киберугроз. Основными задачами обеспечения безопасности считаются: доступность, целостность, включающая аутентичность, а также конфиденциальность. Кибербезопасность является необходимым условием развития информационного общества. SecurityLab.ru * Боевой сервер https://mvd.ru/bulletin 96

7 боем». И поэтому нам, администраторам АПК «Официальный интернет-сайт МВД России», ни в коем случае нельзя совершать ошибок, способных ослабить защиту ресурсов Министерства в сети Интернет. Существующая система защиты АПК от внешнего воздействия достаточно надежна; тем не менее, существует целый ряд уязвимостей, способных свести на нет все усилия системных администраторов и специалистов по безопасности интернет-ресурсов. Среди наиболее распространенных (и в нашем случае наиболее опасных) следует назвать кражу учетных данных, хранящихся на сторонних устройствах. Доступность учетных данных Технологии взлома интернет-ресурсов развиваются одновременно с прогрессом всей информационной сферы. Растут возможности технического характера, совершенствуются программные методы доступа к ресурсам, огромными темпами развиваются технологии распределенных атак на сайты. В связи с тем, что вопросы системного администрирования и защиты информации лежат за пределами компетенции администраторов структурных компонентов АПК, мы не будем останавливаться на этой теме и посвятим выпуск методу, уже доказавшему свою эффективность в деле получения доступа к чужим секретам. Мы говорим о так называемой социальной инженерии. Давайте проанализируем, с какими данными, доступными для социальной инженерии, приходится иметь дело обычному администратору сайта территориального органа МВД России. Социальная инженерия метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность. Во-первых, это учетная запись CMS логин и пароль для входа в админку. Если вокруг сайта имеется «кольцо», соответственно, логин и пароль подходит для входа в CMS всех подчиненных сайтов. Добавляем в список. Во-вторых, учетная запись Медиабанка. В-третьих, учетная запись ведомственной почтовой системы. Это уже серьезно, согласитесь. И, наконец, в четвертых, учетные записи официальных аккаунтов подразделения в социальных медиа. Русская Википедия Сценарии утечки конфиденциальной информации разнообразны: пересылка пароля по почте, доступной третьим лицам; использование смс-сообщений на незащищенном телефоне, стикер с паролем, приклеенный к монитору и т.д. Известно, что работа сотрудника пресс-службы зачастую носит круглосуточный характер, и внезапная задача может застать вас в гостях, в кафе, в транспорте. Вы воспользовались чужим компьютером и вошли в админку или почту. С этого момента вероятность получения доступа к вашим данным возрастает многократно. Теперь давайте представим на минутку, что может произойти, если эта информация попадет в руки не просто постороннего человека, а злоумышленника Говоря о социальной инженерии, нельзя не упомянуть и о таком «высокотехнологичном» способе завладения учетными данными, как установка на компьютере жертвы «троянского коня» программы, которая, маскируясь под обычный прикладной софт, собирает информацию о посещаемых вами интернетсайтах и вводимых на них парах логин-пароль. Методы сбора этой информации различны: есть высокоинтеллектуальные программы, анализирующие вашу онлайн-активность, есть простенькие кейлоггеры, регистрирующие все нажатия на клавиши; есть программы, которые, улучив момент, получают Боевой сервер https://mvd.ru/bulletin 97

8 доступ к файлам с регистрационной информацией, лежащим внутри веб-браузеров. По окончании работы такой троян отправляет пакет с полученными данными злоумышленникам, после чего чаще всего самоуничтожается. Особенность такого рода вредоносного программного обеспечения (malware, spyware названий у этих троянов множество) заключается в том, что они зачастую не обнаруживаются обычными антивирусными программами. Нам приходилось сталкиваться с троянами (к счастью для владельцев компьютеров всего лишь рекламными, adware), которые не отслеживались лицензионным пакетом Dr.Web, но при этом обнаруживались бесплатной утилитой CureIt от того же производителя! Все дело в том, что стандартный эвристический антивирус чаще всего обнаруживает тот или иной вредоносный код только в момент его исполнения. В случае со шпионским ПО время «отлеживания» такого трояна на компьютере может исчисляться неделями и даже месяцами, а время активной работы несколькими секундами, чаще всего в то время, когда владельца компьютера поблизости нет. Обеспечение безопасности Таким образом, становится очевидным, что противодействие киберугрозам не может быть исключительно пассивным. Необходима организация активного противодействия вероятному (пока вероятному) противнику. Это противодействие складывается из нескольких компонентов, каждый из которых в отдельности не является чем-то особенным. В этом случае советуем вспомнить простой факт из медицины: введение обязательного мытья рук хирургами в середине XIX в. уменьшило смертность в несколько раз! Все мероприятия по обеспечению кибербезопасности можно свести к двум основным группам: технические и организационные. Технические заключаются в создании условий, когда компьютеры ограждаются от несанкционированного доступа с помощью создания закрытых сетей, оснащаются программными и аппаратными системами идентификации и аутентификации (например, известные вам «рутокены» для работы в ИМТС), антивирусным ПО и т.п. Организационные направлены на борьбу с тем самым «человеческим фактором». Техническая безопасность Как мы уже договорились, здесь не будет рассказов о построении защищенной компьютерной инфраструктуры будем исходить из того, что уже имеется у нас в наличии. А имеется у нас немного: стандартное рабочее место с подключением к сети Интернет. Поэтому сконцентрируемся на программном обеспечении вашего рабочего места. Антивирусная защита Как уже говорилось выше, одним из основных источников получения конфиденциальной информации является компьютер, инфицированный вредоносным программным кодом. Отсюда первое, самое важное и, к сожалению, выполняемое не самым прилежным образом, правило: антивирусное ПО на вашем компьютере должно поддерживаться в актуальном состоянии. В настоящее время существует множество антивирусных программ разной степени надежности. Не вдаваясь в подробности, можно сказать, что бóльшая часть из них достаточно уверенно защищает компьютер от наиболее распространенных угроз. Часть из них платные, часть бесплатные; не так давно Microsoft усовершенствовала свой антивирус Security Essentials (в свою очередь выросший из корпоративного и весьма неплохого антивируса Forefront) и стала встраивать его непосредственно в операционную систему Windows 10 под именем «Защитник Windows» (Windows Defender). Боевой сервер https://mvd.ru/bulletin 98

9 В целом антивирусы способны противостоять большинству угроз, связанных с заражением компьютера вредоносным ПО (вирусы, шпионские программы, трояны, руткиты и т.д.). Однако в некоторых ситуациях троянам, нацеленным на кражу конфиденциальных данных, удается сохраниться на компьютере даже после проверки такими антивирусами. Мы настоятельно рекомендуем регулярно (не реже раза в 1-2 недели) производить полную проверку компьютера антивирусным ПО, включая в список проверяемых все без исключения носители, а также останавливая большинство запущенных на компьютере процессов. Хорошую результативность в процессе поиска и удаления вредоносных программ демонстрирует бесплатная утилита Dr.Web CureIt. Разумеется, за бесплатность любого софта надо платить: скачивая и запуская утилиту на своем компьютере, вы соглашаетесь с тем, что сигнатуры всех обнаруженных троянов и вирусов вместе с характеристиками вашего компьютера (не содержащими, впрочем, персональной информации) будут отправлены в базу данных вирусов компанииразработчика. Пользователи компьютеров под операционными системами UNIX-семейства (различные версии Linux и Mac OS X), несомненно, защищены намного лучше. Но и им при работе в сети Интернет следует внимательно относиться с запуску непроверенных программ и держать встроенные средства защиты (такие, как брандмауэры) постоянно включенными. Требование включения брандмауэра относится и к пользователям Windows-компьютеров. Парольная политика Одним из наиболее эффективных способов противодействия киберугрозам является жесткое соблюдение парольных политик, позволяющих противодействовать методам социальной инженерии. Сложность пароля Пароли следует выбирать так, чтобы максимально усложнить их взлом методом прямого перебора символов (так называемый брутфорс). На сложность пароля существенное влияние оказывают такие факторы, как общая длина пароля, наличие в пароле букв обоих регистров, цифр и специальных символов. Принято считать достаточно надежными пароли длиной от 8 до 16 символов, удовлетворяющие всем перечисленным требованиям. Более простой пароль становится более уязвимым для брутфорса; более длинный, как ни странно, становится менее надежным именно с точки зрения социальной инженерии: исследования специалистов в сфере информационной безопасности показали, что слишком сложные пароли чаще оказываются записанными на бумаге либо набранными открытым текстом в текстовом редакторе, что сводит их сложность на нет. Ни в коем случае не следует использовать в качестве пароля словарные слова; важно помнить, что «фокусы» с клавиатурной раскладкой не усложняют пароль практически все программы-брутфорсеры учитывают этот фактор и используют в переборе комбинаций слова, набранные «по-русски» в латинской раскладке. Та же рекомендация действует и в отношении числовых комбинаций: даты нельзя считать надежным паролем. Боевой сервер https://mvd.ru/bulletin 9

10 Существует множество программ-генераторов паролей. С их помощью можно не только создать достаточно криптостойкий пароль, но и сделать его «читаемым» или «произносимым» (то есть мнемонически легко запоминаемым, что позволит избежать записывания пароля). Вот примеры криптостойких 12-символьных паролей, сгенерированных программой 1Password: ebm8c(7wrlqc bu#ir:ots?er wuer-e-ot-la (читаемый пароль) Управление паролями Современные операционные системы и прикладные программы (в том числе веб-браузеры) в первую очередь нацелены на повышение удобства пользователя. К сожалению, практически по всем направлениям «повышение удобства» означает «снижение безопасности». Нас сейчас интересуют именно такие функциональные возможности, которые, делая компьютер более дружелюбным, наносят серьезный ущерб безопасности хранимых на нем данных. Каждый раз, когда пользователь заходит на сайт, предусматривающий процедуру авторизации, браузер предлагает ему сохранить логин и пароль для автоматического входа в будущем. Это действительно удобно, но есть одно серьезное «но»: данные, сохраняющиеся в браузере, часто становятся целью вредоносного ПО. Поэтому первым шагом по повышению безопасности внутри веб-браузера должно стать отключение функции автосохранения паролей. Настройка автосохранения паролей имеется во всех современных браузерах; необходимо отключить ее на всех браузерах, установленных в системе. Меню настройки автосохранения паролей веб-браузера Mozilla Firefox Если вам приходится входить на страницы с авторизацией с чужих компьютеров, вы должны запомнить простое правило: по окончании работы на ресурсе вам нужно а) разлогиниться; б) закрыть окна и вкладки, на которых производилась авторизация; в) очистить браузер от следов вашего посещения этих страниц. Обязательно найдите эти настройки в браузере, которым вы пользуетесь, и запомните их местонахождение. Боевой сервер https://mvd.ru/bulletin 910

11 Меню очистки истории веб-браузера Яндекс Хранение паролей Как говорят специалисты по кибербезопасности, «лучший пароль тот, которого вы не знаете». И в этой шутке есть доля шутки. На самом деле, обсуждая социальную инженерию как способ получения доступа к конфиденциальной информации, мы всегда должны иметь в виду, что объектом социальной инженерии является человек носитель этой самой информации. И лучший способ уберечь его от этого воздействия лишить метод социальной инженерии смысла, избавив человека от необходимости не только запоминать, но и создавать пароли. Существует огромное количество программ, помогающих создать и запомнить пароль к той или иной учетной записи, платежную информацию, данные паспорта и т.д. Главный принцип таких хранилищ пользователь должен помнить только один пароль (мастер-пароль), остальные пароли ему знать необязательно. Рассмотрим несколько наиболее популярных представителей семейства хранителей паролей. 1Password Программа, хорошо известная приверженцам операционных систем от Apple. Одной из первых предложила достаточно надежный способ хранения зашифрованного файла с паролями в облачном хранилище сперва Dropbox, затем icloud. В настоящее время кроссплатформенная (имеет версии для Mac OS X, Windows, ios, Android). Комбайн, созданный по принципу «предоставьте все заботы по хранению паролей нам»: в состав программного комплекса входят версия для настольного компьютера, клиенты под мобильные платформы, расширения для распространенных браузеров. Программа запоминает вводимые пользователем пароли, причем процесс запоминания страницы ввода высокоинтеллектуален; предлагает создать новый пароль с помощью встроенного генератора, гибко настраиваемого под нужды пользователя. Как уже было сказано, хранит файл с паролями (вернее, с их хэшами) как локально, так и в одном из двух облачных сервисов, на выбор пользователя. Среди опытных Боевой сервер https://mvd.ru/bulletin 911

12 пользователей считается одной из лучших по совокупности параметров (надежность хранилища, криптостойкость паролей, удобство для пользователя). Единственный минус программы довольно внушительная цена. LastPass LastPass скорее, не программа, а сервис, так как главная ее особенность заключена в том, что все данные по умолчанию хранятся в онлайн-хранилище LastPass. Разумеется, такая концепция позволяет легче обеспечить кроссплатформенность и доступность данных для пользователя (например, в ситуации, когда вам приходится пользоваться сервисом, находясь в командировке или за чужим компьютером); однако именно эта особенность программы отпугивает многих пользователей, не привыкших доверять онлайнхранилищам. LastPass требует онлайн-регистрации (имеются бесплатные и платные варианты подписки на сервис), после чего необходимо установить на свой компьютер программу-клиент, а также расширения для браузеров. В отличие от 1Password, представляющейся как программа для хранения совершенно любых паролей, LastPass позиционируется как преимущественно менеджер паролей к онлайн-сервисам (хотя в интерфейсе предусмотрены и иные варианты использования). Очевидно, причина такой специализации в том, что корни LastPass (как и у её ближайшей родственницы, RoboForm) лежат в обычной надстройке для браузеров, позволявшей в свое время удобно управлять логинами и паролями в интернете. KeePass KeePass кроссплатформенная свободно распространяемая программа для создания, хранения и управления паролями. Благодаря открытости кода и лицензированию GPL получила широкое распространение среди пользователей самого разного уровня, от новичков до специалистов в области информационной безопасности. Остановимся на Windows-версии этой программы подробнее. Наряду с обычной, инсталлирующейся в систему, версией, KeePass имеет portable-вариант, не требующий установки и готовый к работе сразу после размещения где угодно на компьютере или на внешнем носителе, например, на USB-флешке. Это позволяет носить программу с собой и пользоваться ей в любых ситуациях и на любых компьютерах. Как уже говорилось, философия программ менеджеров паролей сводится к необходимости помнить только один пароль (его еще называют мастер-паролем), дающий доступ к базе паролей, открывающейся в программе. Примечательной особенностью KeePass является возможность использовать в качестве пароля не только комбинацию символов, но и некий файл. Причем в качестве файла-пароля может выступать как специально созданный файл с собственным расширением, так и любой файл вообще. «Ключом» к вашему виртуальному сейфу может быть любимая композиция, хранящаяся в папке «Музыка», фото котенка или книжка в формате fb2. Файл-ключ может дополнять пароль или быть самостоятельным средством идентификации. Боевой сервер https://mvd.ru/bulletin 912

13 Каждый пользователь может выработать собственный вариант использования KeePass. Например, программа установлена на домашний и служебный компьютеры, а база паролей хранится на внешнем носителе. В этом случае невозможно получить доступ к паролям, если не иметь на руках флешки пользователя. При этом база, будучи созданной в единственном экземпляре, избавлена от опасности дублирования и отсутствия синхронизации. Впрочем, в последних версиях KeePass умеет синхронизировать базу, размещенную в облачном хранилище или на локальном устройстве, с внешним носителем. Можно усложнить работу злоумышленникам, спрятав на флешку файл-ключ. В-общем, вариантов использования и настройки KeePass существует множество. Одной из полезных функций программы является автозаполнение полей ввода логинов, паролей и прочей информации, требующейся при входе на интернет-ресурсы. Причем настройки автозаполнения чрезвычайно гибки и позволяют учесть специфику различных сайтов, размещение полей ввода, наличие специальных полей (например, чекбоксов), необходимость перехода на следующую страницу и т.п. Многим пользователям понравится встроенный в программу генератор паролей, также имеющий множество настроек. Например, можно настроить генератор для создания паролей, подходящих для использования в CMS. Процедура настройки программы под свои нужды довольно проста и не требует специальной квалификации. Единственное, что может отпугнуть пользователя несколько «старомодный» интерфейс; вероятно, это объясняется тем, что создатели и большая часть пользователей KeePass не считают красивый и «вылизанный» GUI обязательным атрибутом хорошего софта. Ведь продавать его не нужно программа распространяется бесплатно. Вокруг KeePass сформировалось сообщество программистов, которые проводят тестирование бета-версий, создают плагины и надстройки для имеющейся программы, расширяющие её функциональность, портируют KeePass на другие платформы. Итак, в завершение рассказа об обеспечении кибербезопасности в ваших коллективах, повторим основные принципы, на которых должна строиться работа с интернет-ресурсами. 1. Постоянная антивирусная защита: а) актуальная версия антивирусного ПО; б) периодическая проверка антивирусными утилитами типа CureIt. 2. Отказ от сохранения паролей на компьютерах (как в браузерах, так и в ОС). 3. Использование программ менеджеров паролей для генерации криптостойких паролей, хранения их и заполнения полей ввода при работе в Сети. 4. Активное противодействие методам социальной инженерии внутри подразделения (кадровые, организационные, технические меры, ограничивающие степень осведомленности сотрудников в части паролей к ресурсам). Боевой сервер https://mvd.ru/bulletin 913

14 На сегодня всё, уважаемые коллеги Мы надеемся, что изложенные в этом выпуске принципы обеспечения кибербезопасности помогут вам организовать работу с контентом на сайтах и в социальных медиа на новом уровне. Ждем от вас отзывов, прежде всего с описанием собственного опыта в области информационной безопасности. И, конечно же, мы надеемся, что вы подскажете нам темы следующих выпусков «Боевого сервера» СПАСИБО ЗА ВНИМАНИЕ! Группа администрирования АПК «Официальный интернет-сайт МВД России» Отдел обеспечения деятельности ведомственных интернет-ресурсов УОС МВД России Боевой сервер https://mvd.ru/bulletin 914

Компьютерная безопасность:

Компьютерная безопасность: Компьютерная безопасность: Мой компьютер не нужен злоумышленникам Надежная антивирусная программа гарантирует абсолютную защиту от всех видов киберугроз Для того чтобы стать мишенью киберпреступников,

Подробнее

Дирекция информационных технологий УрФУ. программное обеспечение

Дирекция информационных технологий УрФУ. программное обеспечение УТВЕРЖДЕНО приказом от 27.12.2013 1039/03 ПОЛОЖЕНИЕ об использовании сервисов единого каталога AT.URFU.RU в сети Уральского федерального университета имени первого Президента России Б.Н. Ельцина I. Термины

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

1С-Битрикс: Управление сайтом

1С-Битрикс: Управление сайтом 1С-Битрикс: Управление сайтом Курс «Контент-менеджер» Авторизация Введение Современные сайты наполнятся содержанием с помощью специального программного обеспечения: CMS. CMS (Content management system

Подробнее

2. Основные термины, сокращения и определения

2. Основные термины, сокращения и определения ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты в ОГПОБУ «Технический колледж» 1. Общие положения 1.1.Настоящее Положение разработано во исполнение Концепции информационной безопасности ОГПОБУ

Подробнее

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО АО КБ «КОСМОС» доводит до сведения Клиентов пользователей дистанционного банковского обслуживания (ДБО) счетов через системы «Банк-Клиент» и «Интернет-

Подробнее

Безопасность. Руководство пользователя

Безопасность. Руководство пользователя Безопасность Руководство пользователя Компания Hewlett-Packard Development (Hewlett-Packard Development Company, L.P.), 2006. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft,

Подробнее

Разработка сайтов на CMS.-

Разработка сайтов на CMS.- Разработка сайтов на CMS.- Что включает услуга? Разработку сайтов на удобной системе управления на выбор. Создание сайтов осуществляется под ключ. Стоимость и срок исполнения Единовременная стоимость составляет

Подробнее

Выпуск 7 10 ноября 2013 г. Информационный бюллетень отдела ОДВИС УОС МВД России БОЕВОЙСЕРВЕР

Выпуск 7 10 ноября 2013 г. Информационный бюллетень отдела ОДВИС УОС МВД России БОЕВОЙСЕРВЕР 7 Информационный бюллетень отдела ОДВИС УОС МВД России БОЕВОЙСЕРВЕР Доброго времени суток, коллеги С профессиональным праздником вас Сегодняшний выпуск БС мы начинаем с поздравлений. С Днем сотрудника

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

«IT-угрозы: восприятие и знания пользователей»

«IT-угрозы: восприятие и знания пользователей» Исследование «IT-угрозы: восприятие и знания пользователей» Современную жизнь трудно представить без цифровых устройств, от больших настольных компьютеров до самых маленьких мобильных устройств. Это означает,

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

Обзор облачных сервисов

Обзор облачных сервисов Обзор облачных сервисов Компания Сервис для работы с документами и файловое хранилище Почта Google Google Диск Gmail Microsoft OneDrive, Office Web Apps Outlook 1 Apple интегрирует веб-сервисы в привычные

Подробнее

превентивная поддержка

превентивная поддержка превентивная поддержка Превентивной поддержкой называют действия, направленные на предупреждение возникновения возможных проблем. В крупных организациях это направление работы служб технической поддержки

Подробнее

Облачные хранилища данных. Сервис Google Диск

Облачные хранилища данных. Сервис Google Диск ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ Государственное бюджетное образовательное учреждение «Московский центр технологической модернизации образования» Облачные хранилища данных. Сервис Google Диск Методические

Подробнее

Parallels Panel. Начальное руководство

Parallels Panel. Начальное руководство Parallels Panel Начальное руководство Заявление об авторских правах ISBN: N/A Parallels 660 SW 39th Street Suite 205 Renton, Washington 98057 USA Телефон: +1 (425) 282 6400 Факс: +1 (425) 282 6444 Авторские

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк»

Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк» Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк» Москва 2014 Содержание 1. Условия для начала работы... 3 2. Первый запуск... 4 2.1 Установка драйвера ключевого носителя Rutoken

Подробнее

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Подробнее

МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ

МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ KASPERSKY FRAUD PREVENTION МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ: ЗАЩИТА ОТ РИСКОВ KASPERSKY FRAUD PREVENTION Финансовое мошенничество это серьезная угроза, которая может

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

"1С:Мобильная торговля"

1С:Мобильная торговля Программное обеспечение "1С:Мобильная торговля" Руководство по установке и настройке (редакция от 10.06.2016 г.) Содержание 1. Используемые термины... 3 2. Системные требования к оборудованию... 4 3. Установка

Подробнее

Новое понимание Endpoint Security

Новое понимание Endpoint Security Новое понимание Endpoint Security БЕЗМАЛЫЙ В.Ф. НЕЗАВИСИМЫЙ ЭКСПЕРТ MICROSOFT SECURITY TRUSTED ADVISOR MVP CONSUMER SECURITY CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM Что такое Endpoint Security?

Подробнее

Установка и использование jabber клиента Pidgin

Установка и использование jabber клиента Pidgin Установка и использование jabber клиента Pidgin Это руководство создано для пользователей операционных систем Windows, которые заинтересованы в том, чтобы начать пользоваться для коммуникации альтернативным

Подробнее

Политика. Безопасности. Version /04/14

Политика. Безопасности. Version /04/14 Version 2.0 2014/04/14 Обязательства Компании Компания считает своим приоритетом обеспечить информационную безопасность для посетителей сайта, существующих и будущих Клиентов. Компания предельно серьезно

Подробнее

Что такое облачные технологии?

Что такое облачные технологии? Что такое облачные технологии? Облачные вычисления cloudcomputing технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернетсервис. Пользователь имеет

Подробнее

Сервис передачи сведений об удостоверении документов. Версия документации 1.1.8

Сервис передачи сведений об удостоверении документов. Версия документации 1.1.8 Сервис передачи сведений об удостоверении документов. Версия документации 1.1.8 Содержание 2 Содержание Глава 1. Описание сервиса...3 Задачи сервиса... 4 Системные требования... 4 Алгоритм работы Сервиса...

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Компания "Агент Плюс" "Сервис контроля и учета лицензий"

Компания Агент Плюс Сервис контроля и учета лицензий Компания "Агент Плюс" "Сервис контроля и учета лицензий" Руководство пользователя (редакция от 18.11.2013 г.) Содержание 1. Используемые термины... 3 2. Назначение и основные функциональные возможности...

Подробнее

ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ В РАБОТЕ УЧИТЕЛЯ

ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ В РАБОТЕ УЧИТЕЛЯ ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ В РАБОТЕ УЧИТЕЛЯ 2 Программа «Партнерство в образовании» Комплексная помощь учителям в освоении основных инструментов ИКТ Курсы и методики по применению информационных

Подробнее

СИСТЕМА «ВТБ24 Бизнес Онлайн» Предварительная регистрация в системе (Гостевая зона) Руководство пользователя

СИСТЕМА «ВТБ24 Бизнес Онлайн» Предварительная регистрация в системе (Гостевая зона) Руководство пользователя СИСТЕМА «ВТБ24 Бизнес Онлайн» Предварительная регистрация в системе (Гостевая зона) Руководство пользователя Сентябрь, 2016 Содержание Введение... 3 О системе «ВТБ24 Бизнес Онлайн»... 4 Назначение системы...

Подробнее

Руководство пользователя Версия документа: 0.1 от

Руководство пользователя Версия документа: 0.1 от Агент АТИ-Доки Версия документа: 0.1 от 21.04.2015 Страница 1 из 13 ОГЛАВЛЕНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ... 3 1.1 Наименование Системы... 3 1.2 Общие сведения о Системе... 3 1.3 Функции системы... 3 1.4 Условия

Подробнее

УДК 004 Кочеткова А.А., Якимчук А.В. Студенты 2 курс, факультет «Базового телекоммуникационного образования» и «Информационных систем и технологий»

УДК 004 Кочеткова А.А., Якимчук А.В. Студенты 2 курс, факультет «Базового телекоммуникационного образования» и «Информационных систем и технологий» УДК 004 Кочеткова А.А., Якимчук А.В. Студенты 2 курс, факультет «Базового телекоммуникационного образования» и «Информационных систем и технологий» Поволжский государственный университет телекоммуникаций

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО Оглавление 1. Тенденции ИБ на 2017 год 2. Защита от «угрозы 1» 3. Реальные истории Какая

Подробнее

Академия АйТи Применение ПСПО. Лекции. Часть 3 Страница 1 из 26

Академия АйТи Применение ПСПО. Лекции. Часть 3 Страница 1 из 26 III. Программное обеспечение для управления электронной почтой и персональными контактами (Mozilla Thunderbird)...2 1. Электронная почта...2 Основные понятия...2 Меры безопасности...3 Спам...3 2. Работа

Подробнее

Принципы обеспечения защиты мобильных устройств в корпоративной среде

Принципы обеспечения защиты мобильных устройств в корпоративной среде Принципы обеспечения защиты мобильных устройств в корпоративной среде Содержание 1 Введение... 3 2 Выбор платформы с позиций информационной безопасности... 3 3 Анализ платформы... 4 4 Варианты защиты выбранной

Подробнее

Основы безопасной работы с системой «БАНК-КЛИЕНТ» в соответствии с рекомендациями Центрального Банка РФ

Основы безопасной работы с системой «БАНК-КЛИЕНТ» в соответствии с рекомендациями Центрального Банка РФ Основы безопасной работы с системой «БАНК-КЛИЕНТ» в соответствии с рекомендациями Центрального Банка РФ Введение В настоящее время участились случаи неправомерного доступа к конфиденциальной информации

Подробнее

Что такое облачные технологии?

Что такое облачные технологии? Что такое облачные технологии? Облачные вычисления (cloudcomputing) технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернетсервис. Пользователь

Подробнее

Версия 1С:Предприятие это принципиальное изменение архитектуры платформы версии 8, наиболее существенное с момента ее выпуска.

Версия 1С:Предприятие это принципиальное изменение архитектуры платформы версии 8, наиболее существенное с момента ее выпуска. Версия 1С:Предприятие 8.2 - это принципиальное изменение архитектуры платформы версии 8, наиболее существенное с момента ее выпуска. 1С:Предприятие 8.2 полностью меняет весь слой работы с интерфейсом.

Подробнее

АО «Мидзухо Банк (Москва)»

АО «Мидзухо Банк (Москва)» АО «Мидзухо Банк (Москва)» Руководство по настройке рабочего места клиента системы ДБО Руководство пользователя Москва Оглавление Общие сведения... 3 Технические требования... 3 Настройки обозревателя

Подробнее

Безопасность Руководство пользователя

Безопасность Руководство пользователя Безопасность Руководство пользователя Hewlett-Packard Development Company, L.P., 2008 г. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft, зарегистрированными в США. Информация,

Подробнее

ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК. https://system-admins.ru Skype: vkarabedyants

ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК. https://system-admins.ru Skype: vkarabedyants office@system-admins.ru ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК office@system-admins.ru ВМЕСТО ВВЕДЕНИЯ Вы установили свежий Linux сервер и это будет стыдно, если

Подробнее

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. СКЗИ Крипто Про CSP

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. СКЗИ Крипто Про CSP Быстрый старт ViPNet ЭДО Отчет для Абонента, сдающего отчетность в режиме собственной бухгалтерии с использованием СКЗИ Крипто Про CSP Листов 18 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление I. Введение...

Подробнее

Руководство пользователя Версия документа: 0.1 от

Руководство пользователя Версия документа: 0.1 от Агент АТИ-Доки Версия документа: 0.1 от 21.04.2015 Страница 1 из 14 ОГЛАВЛЕНИЕ 1 ОБЩИЕ ПОЛОЖЕНИЯ... 3 1.1 Наименование Системы... 3 1.2 Общие сведения о Системе... 3 1.3 Функции системы... 3 1.4 Условия

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО пользователям сервиса электронной рассылки нормативных документов НГТУ

ИНФОРМАЦИОННОЕ ПИСЬМО пользователям сервиса электронной рассылки нормативных документов НГТУ ИНФОРМАЦИОННОЕ ПИСЬМО пользователям сервиса электронной рассылки нормативных документов НГТУ Базовым и рекомендуемым способом доступа к сервису электронной рассылки нормативных документов, основанном на

Подробнее

АНАЛИЗ УЯЗВИМОСТЕЙ МОБИЛЬНЫХ ПЛАТФОРМ ANDROID И IOS

АНАЛИЗ УЯЗВИМОСТЕЙ МОБИЛЬНЫХ ПЛАТФОРМ ANDROID И IOS УДК 004.49 Иваницкий А.В., Гребенник О. Г., Николаенко М. А. студенты 4 курса института инженерных технологий и естественных наук, Белгородский государственный национально исследовательский университет,

Подробнее

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ»

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ» Руководство студента корпоративной версии системы Аннотация Руководство студента по работе с корпоративной версией системы. Содержание 1. Введение... 2 1.1. Термины и определения... 2 1.2. Назначение и

Подробнее

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ Виды вирусов по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви); по поражаемым операционным

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Интернет это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных

Интернет это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных Интернет это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов. Вредоносные программы Кража информации Халатность

Подробнее

ESET CYBERSECURITY PRO для Mac Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ESET CYBERSECURITY PRO для Mac Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET CYBERSECURITY PRO для Mac Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного

Подробнее

Панель телефонии виртуальной АТС Binotel

Панель телефонии виртуальной АТС Binotel Панель телефонии виртуальной АТС Binotel для конфигурации 1С:Управление небольшой фирмой 1.5 Оглавление Требования... 3 Установка демо-лицензии... 3 Режимы интеграции Панели телефонии... 3 Выбор режима...

Подробнее

Виртуальный класс. Вебинары

Виртуальный класс. Вебинары ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» Виртуальный класс. Вебинары НИУ МЭИ, 2012 Руководство

Подробнее

Безопасность Руководство пользователя

Безопасность Руководство пользователя Безопасность Руководство пользователя Copyright 2007 Hewlett-Packard Development Company, L.P. Windows зарегистрированный в США товарный знак Microsoft Corporation. Информация, содержащаяся в настоящем

Подробнее

Безопасность персонального компьютера Средства защиты от потери данных

Безопасность персонального компьютера Средства защиты от потери данных КОМПАНИЯ «ТОЧНЫЕ РЕШЕНИЯ» Безопасность персонального компьютера Средства защиты от потери данных WWW.221767.RU Угрозы компьютеру и информации, хранящейся на нем Несанкционированный доступ Неисправность

Подробнее

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ»

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ» Руководство студента корпоративной версии системы Аннотация Руководство студента по работе с корпоративной версией системы. Содержание 1. Введение... 2 1.1. Термины и определения... 2 1.2. Назначение и

Подробнее

Small Office Security 2. Почтовый Антивирус

Small Office Security 2. Почтовый Антивирус Small Office Security 2 Почтовый Антивирус Содержание Содержание... 1 Почтовый Антивирус... 2 Что такое Почтовый Антивирус... 2 Включение/отключение Почтового Антивируса... 2 Алгоритм работы Почтового

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Kaspersky CRYSTAL 2.0. Что такое Менеджер паролей. Как создать базу паролей.

Kaspersky CRYSTAL 2.0. Что такое Менеджер паролей. Как создать базу паролей. Kaspersky CRYSTAL 2.0 Что такое Менеджер паролей. Как создать базу паролей. Kaspersky CRYSTAL 2.0 Менеджер паролей Что такое менеджер паролей Использование паролей самый распространенный способ авторизации,

Подробнее

Создание и поддержка сайта образовательного учреждения с помощью «1C-Битрикс: Управление сайтом»

Создание и поддержка сайта образовательного учреждения с помощью «1C-Битрикс: Управление сайтом» Рябинков А.И., artem@1c-bitrix.ru ООО «1С-Битрикс» Москва Создание и поддержка сайта образовательного учреждения с помощью «1C-Битрикс: Управление сайтом» Современное образование немыслимо без качественных

Подробнее

Панель телефонии виртуальной АТС Binotel

Панель телефонии виртуальной АТС Binotel Панель телефонии виртуальной АТС Binotel для конфигурации 1С:Управление торговлей 1С:Управление торговым предприятием 1С:Управление производственным предприятием Требования... 4 Установка демо-лицензии...

Подробнее

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ»

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ» Руководство студента корпоративной версии системы Аннотация Руководство студента по работе с корпоративной версией системы. Содержание 1. Введение... 2 1.1. Термины и определения... 2 1.2. Назначение и

Подробнее

«Сбербанк Бизнес Онлайн»

«Сбербанк Бизнес Онлайн» ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЯ МОБИЛЬНОГО ПРИОЖЕНИЯ «Сбербанк Бизнес Онлайн» Данная инструкция предназначена для пользователей мобильного приложения «Сбербанк Бизнес Онлайн» на базе Android/IOS. СОДЕРЖАНИЕ: ОБЩЕЕ

Подробнее

ШАПИТО УКРАДЕННЫХ ЛИЧНОСТЕЙ. #KISсircus

ШАПИТО УКРАДЕННЫХ ЛИЧНОСТЕЙ. #KISсircus ШАПИТО УКРАДЕННЫХ ЛИЧНОСТЕЙ #KISсircus ЦИФРОВАЯ ЛИЧНОСТЬ СЕГОДНЯ 5 устройств с возможностью подключения к Интернету в одном доме 69% используют несколько устройств для подключения к Сети $226 в среднем

Подробнее

Политика защиты персональных данных

Политика защиты персональных данных Политика защиты персональных данных Настоящая Политика защиты персональных данных (далее «Политика») применяется к информации, полученной через данный сайт, иные сайты и другие используемые интерактивные

Подробнее

Распределенная система хранения

Распределенная система хранения Распределенная система хранения данных МЭИ На основе решений Ceph и owncloud. Руководство пользователя. ИВЦ МЭИ 2016 г. Оглавление Назначение системы.... 3 Вход в систему.... 4 Главная страница.... 5 Персональная

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Что такое облачные технологии?

Что такое облачные технологии? Что такое облачные технологии? Компания Обзор облачных сервисов ПО как сервис Сервис для работы с документами и файловое хранилище Почта Google Google Диск Gmail Microsoft Office Web Apps, SkyDrive Outlook

Подробнее

Мастер установки Zillya! Антивірус максимально упрощает процесс установки программы. Вам лишь необходимо придерживаться указаний мастера.

Мастер установки Zillya! Антивірус максимально упрощает процесс установки программы. Вам лишь необходимо придерживаться указаний мастера. Уважаемый пользователь! Мы искренне благодарим Вас за выбор антивируса Zillya! Антивірус первого бесплатного национального антивируса, обеспечивающего каждого украинца мощной защитой от любого типа угроз.

Подробнее

Утверждено с 07 Июля 2015 года. M2M ONLINE Руководство по регистрации и проведению операций. Страница 1 из 8

Утверждено с 07 Июля 2015 года. M2M ONLINE Руководство по регистрации и проведению операций. Страница 1 из 8 Утверждено с 07 Июля 2015 года M2M ONLINE Руководство по регистрации и проведению операций Страница 1 из 8 Оглавление 1. Что такое M2M Online... 3 2. Подключение и регистрация... 3 3. Работа в системе

Подробнее

РЕВОЛЮЦИЯ В ТЕХНОЛОГИЯХ. РЕВОЛЮЦИЯ В БИЗНЕСЕ НОВЫЕ БИЗНЕС-ПРОДУКТЫ ESET

РЕВОЛЮЦИЯ В ТЕХНОЛОГИЯХ. РЕВОЛЮЦИЯ В БИЗНЕСЕ НОВЫЕ БИЗНЕС-ПРОДУКТЫ ESET РЕВОЛЮЦИЯ В ТЕХНОЛОГИЯХ. РЕВОЛЮЦИЯ В БИЗНЕСЕ НОВЫЕ БИЗНЕС-ПРОДУКТЫ ESET Надежность Легкость/ удобство в работе Быстродействие ТЕХНОЛОГИИ ESET Расширенная эвристика Вирусные сигнатуры Щит уязвимости Анализ

Подробнее

Software Updater Pro

Software Updater Pro Carambis Software Development Руководство пользователя Software Updater Pro www.carambis.com Содержание Содержание Содержание...2 1. О программе Software Updater Pro...3 1.1 Что такое обновление программного

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2. ПЕРВЫЙ ЗАПУСК... 4 2.1.

Подробнее

Инструкция по регистрации в Единой системе идентификации и аутентификации (ЕСИА).

Инструкция по регистрации в Единой системе идентификации и аутентификации (ЕСИА). Инструкция по регистрации в Единой системе идентификации и аутентификации (ЕСИА). Общие сведения о ЕСИА ЕСИА обеспечивает доступ различных категорий пользователей (например, физических лиц, представителей

Подробнее

Меры безопасности при работе в Интернет-банке PSB-Retail

Меры безопасности при работе в Интернет-банке PSB-Retail Меры безопасности при работе в Интернет-банке PSB-Retail Для обеспечения безопасности работы в системе PSB-Retail применяются: шифрование канала связи с использованием протокола SSL и сертификата подписанного

Подробнее

Outpost 7 Основы проактивной защиты Технические заметки Agnitum

Outpost 7 Основы проактивной защиты Технические заметки Agnitum Outpost 7 Основы проактивной защиты Технические заметки Agnitum По мере роста количества и изощренности кибер угроз прогрессивные антивирусные решения наращивают новые уровни защиты компьютера. Сегодня

Подробнее

«1С-Битрикс: Управление сайтом»

«1С-Битрикс: Управление сайтом» Профессиональная система управления вебпроектами, универсальный программный продукт для создания, поддержки и успешного развития: корпоративных сайтов интернет-магазинов информационных порталов сайтов

Подробнее

conjectpm Стандарт безопасности данных

conjectpm Стандарт безопасности данных conjectpm Стандарт безопасности данных 00 Обзор Два дата-центра в отказоустойчивой конфигурации Бесперебойное электроснабжение Резервные аварийные генераторы питания Выделенное электропитание от независимых

Подробнее

Kaspersky Internet Security Безопасный браузер

Kaspersky Internet Security Безопасный браузер Безопасный браузер Безопасный браузер Безопасный браузер это модуль KIS 2012, который позволяет открывать любые веб-страницы без риска заражения вредоносным ПО. При запуске безопасного браузера веб-сайты

Подробнее

Как настроить компьютер для работы с ЕГАИС:

Как настроить компьютер для работы с ЕГАИС: Как настроить компьютер для работы с ЕГАИС: 1. Установка Единого Клиента JaCarta Установите Единый Клиент JaCarta по инструкции. 2. Установка компонента для работы с порталом ЕГАИС 1. Скачайте ФСРАР-Крипто

Подробнее

Используйте облачные продукты как запасное предложение в своих сделках:

Используйте облачные продукты как запасное предложение в своих сделках: Данные сценарии предлагается использовать в момент, когда к вам обращается заказчик с уже сформированной потребностью на конкретный продукт. Часто заказчик просто не знает о возможных альтернативах. Пример

Подробнее

Инструкция по регистрации в системе «Детский Интернет» и установке программы «Кристальная защита» для ОС Windows 8. Версия от

Инструкция по регистрации в системе «Детский Интернет» и установке программы «Кристальная защита» для ОС Windows 8. Версия от Инструкция по регистрации в системе «Детский Интернет» и установке программы «Кристальная защита» для ОС Windows 8 Версия 1.0.0.1 от 13.11.13 Москва 2013 Оглавление 1. Начало работы...3 2. Регистрация

Подробнее

Веб-клиент для факссервер. Руководство администратора

Веб-клиент для факссервер. Руководство администратора Веб-клиент для факссервер Smartphone Руководство администратора Smartphone 5.2 2 Содержание Назначение........................................... 5 Общее описание.......................................

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР НП МосГорУслуга РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной подписи 2016 г. СОДЕРЖАНИЕ УСТАНОВКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ... 3

Подробнее

Microsoft Exchange Руководство пользователя

Microsoft Exchange Руководство пользователя Microsoft Exchange Руководство пользователя Дата: 14.10.2011 г. Версия: 1.0 userdocs@activecloud.com www.activecloud.com Комментарии и сообщения об ошибках направляйте на userdocs@activecloud.com. Все

Подробнее

Windows + Mac: Boot Camp

Windows + Mac: Boot Camp Windows + Mac: Boot Camp 12 ДЕКАБРЬ 2014 I WWW.WINDOWSITPRO.RU I ИНФО ДЛЯ ИТ-ПРО Мобильная версия ISSN 1563-101X HP RDX USB 3.0: система резервного копирования на съемный диск Что Вводный необходимо курс

Подробнее

Легкое и простое в использовании решение безопасности

Легкое и простое в использовании решение безопасности Легкое и простое в использовании решение безопасности Содержание 1. Проблема вредоносных программ в IT-средах 2. Что такое Panda Endpoint Protection Plus? 3. Функции и преимущества 4. Требуемые ресурсы

Подробнее

МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМЫ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ «EUROLINK»

МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМЫ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ «EUROLINK» МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМЫ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ «EUROLINK» Для обеспечения безопасности работы в системе дистанционного банковского обслуживания (далее

Подробнее

Метрика 2.0 новые возможности для веб-аналитики. Елена Поддубная, Антон Соколов Отдел по работе с клиентами Август 2015

Метрика 2.0 новые возможности для веб-аналитики. Елена Поддубная, Антон Соколов Отдел по работе с клиентами Август 2015 Метрика 2.0 новые возможности для веб-аналитики Елена Поддубная, Антон Соколов Отдел по работе с клиентами Август 2015 Метрика 2.0 01 Что нового? 05 Табличное и графическое представление данных 02 Настройка

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Kaspersky Internet Security Контроль программ

Kaspersky Internet Security Контроль программ Контроль программ Контроль программ Что такое Контроль программ Компонент Контроль программ вkis 2012 предотвращает выполнение программами опасных для системы действий, а также обеспечивает контроль доступа

Подробнее

Сервис «Типовое решение сайта образовательного учреждения» РУКОВОДСТВО АДМИНИСТРАТОРА

Сервис «Типовое решение сайта образовательного учреждения» РУКОВОДСТВО АДМИНИСТРАТОРА Сервис «Типовое решение сайта образовательного учреждения» РУКОВОДСТВО АДМИНИСТРАТОРА 2 СОДЕРЖАНИЕ 1 ВВЕДЕНИЕ... 3 1.1 Область применения Сервиса... 3 1.2 Уровень подготовки пользователя... 3 2 ПОДГОТОВКА

Подробнее

Служба штампов времени. Руководство пользователя

Служба штампов времени. Руководство пользователя Служба штампов времени Руководство пользователя Оглавление О программе... 3 Системные требования... 4 Установка Службы штампов времени... 5 Установка Сертификата Службы штампов времени... 5 Удаление Службы

Подробнее

Удобный/Оптима Стандарт Gold Maxi Gold 20 Гб 40 Гб 60 Гб 100 Гб Неограниченное кол-во файлов. Неограниченное кол-во файлов

Удобный/Оптима Стандарт Gold Maxi Gold 20 Гб 40 Гб 60 Гб 100 Гб Неограниченное кол-во файлов. Неограниченное кол-во файлов Название 1: CLOUDNOUD: Персональная защита и хранение ваших Название 2: Когда информацию нужно не только сохранить, но и защитить Название 3: CLOUDNOUD ваш персональный консультант, который защитит вашу

Подробнее

Общие методы обезопасить себя от злоумышленников в сети и жизни

Общие методы обезопасить себя от злоумышленников в сети и жизни Зенков Александр Александрович Начальник отдела защиты информации Бюджетного учреждения Вологодской области «Центр информационных технологий» Общие методы обезопасить себя от злоумышленников в сети и жизни

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Руководство пользователя вебприложения

Руководство пользователя вебприложения ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя вебприложения «Профиль ОГВ» Версия 2.0 2014 Содержание 1 ВВЕДЕНИЕ... 3 1.1 Область применения... 3 1.2 Краткое описание возможностей...

Подробнее

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0 MAPILab Reports for Hardware and Software Inventory Руководство по установке Версия документа 1.0 Мапилаб, январь 2010 Введение... 3 1. Архитектура продукта и основные понятия... 4 2. Системные требования...

Подробнее