Информационный бюллетень отдела ОДВИР УОС МВД России БОЕВОЙСЕРВЕР

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Информационный бюллетень отдела ОДВИР УОС МВД России БОЕВОЙСЕРВЕР"

Транскрипт

1 Выпуск февраля 2016 г. Информационный бюллетень отдела ОДВИР УОС МВД России БОЕВОЙСЕРВЕР Доброго времени суток, коллеги! С Новым 2016 годом! Друзья, мы возобновляем выпуск нашего бюллетеня. Более полутора лет прошло с момента выхода предыдущего, одиннадцатого, выпуска. За это время разительно изменился АПК, да и в нашей корпорации появилось много новых людей. Кадровые изменения коснулись всего Министерства, это отразилось на составе и нашего Управления, и пресс-служб в регионах. Мы постараемся помочь нашим новым коллегамадминистраторам разобраться с возможностями админки, а старым друзьям расскажем, как сделать ваши сайты ещё более удобными и интересными для посетителей. Тема сегодняшнего выпуска кибербезопасность. Так получилось, что в конце 2015 года интернет захлестнул поток новостей о попытках несанкционированного доступа к ресурсам государственных органов. К сожалению, не стали исключением и подразделения МВД России. Что ж, мы неоднократно говорили о том, что мир находится в состоянии информационной войны. И нам волей-неволей придется подстраиваться под новые реалии и принимать меры к тому, чтобы наши официальные интернет-ресурсы не стали легкой мишенью для злоумышленников. Но сперва мы вспомним, как развивался наш комплекс в течение последних полутора лет. Итак, мы начинаем. Боевой сервер 91

2 Что нового? Сервисы За полтора года в АПК были введены в эксплуатацию новые сервисы, призванные сделать МВД России и его территориальные органы более открытыми для общества. Мы перечислим наиболее существенные из них. «Внимание, розыск!» модуль, разработанный совместно с сотрудниками ГУУР и ГИАЦ МВД России и предназначенный для информирования граждан о наличии или отсутствии того или иного человека в базе федерального розыска. Алгоритм актуализации базы данных на сайте таков, что участие в нем региональных администраторов сведено к минимуму: благодаря централизованной выгрузке файлов база обновляется ежедневно. «Поиск детей» раздел, ведущийся на региональных сайтах и транслирующийся на сайт Министерства. Отличительными особенностями модуля являются возможность автоматического создания на основе информационного сообщения листовки, предназначенной для распечатывания и размещения в любых местах, а также наличие собственного rssпотока, позволяющего организациям и гражданам, желающим помочь в поиске пропавших детей, получать информацию от подразделений МВД России в реальном времени. Детская страница раздел, агрегирующий информацию из различных мест как внутри АПК, так и из внешних источников, и направленную на пропаганду безопасного и законопослушного поведения среди детей и подростков, а также предоставление им информации по любым интересующим вопросам. Проверка удостоверения частного охранника модуль, позволяющий работодателю проверить подлинность удостоверения лица, устраивающегося на работу в ЧОП. Онлайн-трансляции любое мероприятие может транслироваться в режиме реального времени на специальную страницу, доступную, в зависимости от настроек, широкой аудитории либо группе лиц с определенными правами. Кроме упомянутых, серьезным доработкам подвергались и остальные разделы сайта «Прием обращений», «Государственные услуги», «Ваш участковый / Отдел полиции» и другие. Боевой сервер 92

3 Адаптивная вёрстка Важным шагом на пути повышения удобства АПК для граждан и, естественно, уровня открытости МВД России, стал кардинальный пересмотр поддержки мобильных устройств. После тщательного изучения вопроса группа администрирования АПК инициировала отказ от мобильной версии и перевод всего АПК на так называемую «адаптивную вёрстку». Следует отметить, что наша идея нашла самый горячий отклик у разработчиков АПК, и это убедило нас в правильности выбора. Результат внедрения в АПК адаптивной верстки нас, если честно, поразил. Мы постоянно анализируем статистику посещаемости сайта с помощью инструментов веб-аналитики *. До появления адаптивной верстки доля заходов на сайт со смартфонов не превышала 2%. После запуска обновления эта доля возросла до 20% - сейчас каждый пятый посетитель сайта МВД России заходит на него со смартфона; а если к этому показателю прибавить долю владельцев планшетов, то можно констатировать, что четверть наших посетителей - владельцы мобильных устройств! Статистика посещений сайта mvd.ru с различных устройств за период с 3 октября 2015 г. по 4 января 2016 г. Источник Яндекс.Метрика «Конструктор» сайтов и «кольца» В 2015 году в АПК началась практическая реализация концепции «колец» сайтов, позволяющей создавать вокруг структурных компонентов конгломераты интернет-сайтов подчиненного уровня. Первым настоящим «кольцом» в АПК стало «кольцо» сайтов образовательных организаций системы МВД России, созданное специалистами фирмы-разработчика вокруг нового сайта ДГСК МВД России. Вторым этапом «революции» в АПК стало создание «конструктора» набора шаблонов сайтов разных типов с возможностью создания новых ресурсов из-под любого сайта АПК. И следующее «кольцо» создавалось в интересах ДТ МВД России уже совместно разработчиком и группой администрирования в * См. БС 5 от 27 октября 2013 г. Боевой сервер 93

4 УОС МВД России. Были созданы сайты медицинских, санаторнокурортных, тыловых подразделений Министерства. Отработав механизм создания новых сайтов вокруг уже имеющихся структурных компонентов АПК, мы решили дать возможность работать с «конструктором сайтов» всем заинтересованным территориальным органам. И сейчас мы наблюдаем большую активность регионов по созданию новых ресурсов. Если в начале 2013 года число сайтов структурных компонентов АПК едва превышало 100, то к концу этого года их количество приблизилось к отметке в полтысячи! «Конструктор» предоставляет возможность создания сайтов различного типа, в зависимости от специфики конкретного подразделения (подразделение полиции, медицинская или образовательная организация); кроме того, для нужд небольших Полное доменное имя состоит из непосредственного имени домена и далее имён всех доменов, в которые он входит, разделённых точками. Например, полное имя «csp.dt.mvd.ru» обозначает домен четвёртого уровня «csp», который входит в домен третьего уровня «dt», который входит в домен второго уровня «mvd», который входит в домен верхнего (первого) уровня «ru», который входит в безымянный корневой домен «.» (точка). В обыденной речи под доменным именем нередко понимают именно полное доменное имя. Русская Википедия подразделений создан типовой шаблон «сайта-визитки», содержащего минимально необходимый набор справочно-информационного контента и не требующего каждодневного администрирования. Нормативное регулирование Говоря о развитии АПК «Официальный интернет-сайт МВД России», нельзя не упомянуть о подписании в декабре 2014 года приказа 1095 «О внесении изменений в приказ МВД России от 12 ноября 2011 года 1136». Приказ, регламентирующий порядок подготовки и размещения информации о деятельности Министерства в сети Интернет, получил целый ряд существенных дополнений, нормативно закрепивших присутствие МВД в целом и его территориальных органов в Сети. Разумеется, все вы читали новый приказ и Боевой сервер 94

5 в течение года в меру своих полномочий претворяли его в жизнь. Тем не менее обратим внимание на некоторые ключевые моменты. Во-первых, порядок подготовки и размещения информации в интернете подразумевает участие в этом процессе заинтересованных подразделений; мало того, именно они несут ответственность за достоверность, актуальность и соответствие действующей нормативно-правовой базе предоставляемых вам для публикации сведений. Во-вторых, приказом вводится разделение официальных интернет-ресурсов подразделений МВД России: они делятся на входящие в АПК (официальные сайты), не входящие в АПК (неофициальные сайты, порталы правоохранительной тематики, онлайн-газеты и т.д.) и иные интернет-ресурсы. Под «иными» подразумеваются интернет-ресурсы, формально не являющиеся самостоятельными сайтами; для нас с вами очевидно, что речь в первую очередь идет об аккаунтах в социальных медиа. Таким образом, имевший место «правовой вакуум» в части присутствия в соцмедиа наконец-то преодолен, и у нас появились законные основания официально оформлять свои представительства в сети Интернет, какие бы формы они ни принимали. Как видно, на протяжении полутора лет наш с вами комплекс не стоял на месте. Он развивался, причем развивался как количественно (через увеличение количества публикуемого контента), так и качественно путем запуска новых сервисов, совершенствования навигации по сайтам, облегчения поиска информации гражданами Что касается «внутренностей» CMS постоянно шла оптимизация внутренней структуры админки, алгоритмов взаимодействия между админами федерального и региональных сайтов. В 2015 году было завершено развертывание в ЦОД ИСОД МВД России облачной инфраструктуры, в которой достойное место занял и наш АПК. Хочется верить, что это развитие не замедлится и в дальнейшем. Сайт-визи тка (англ. business card website) небольшой сайт, как правило, состоящий из одной (или нескольких) веб-страницы, и содержащий основную информацию об организации, частном лице, компании, товарах или услугах, прайс-листы, контактные данные. Часто сайт-визитку используют организации, которые не хотят нести большие затраты на создание отдельного сайта. Русская Википедия Боевой сервер 95

6 Кибербезопасность Итак, коллеги, мы подошли к главной теме выпуска вопросам кибербезопасности. Разумеется, все аспекты кибербезопасности мы будем рассматривать применительно к конкретной ситуации, а именно процессу управления контентом в АПК, а также работе в официальных аккаунтах ваших подразделений в социальных медиа. Главное внимание будет уделено реальным угрозам и уязвимостям, имеющимся в наших компьютерах, а также практическим приемам, способным если не устранить эти угрозы, то по крайней мере усложнить работу злоумышленникам, пытающимся получить доступ к вашей информации. Кроме того, мы посоветуем вам прикладной софт, предназначенный для безопасного хранения конфиденциальных данных. Информационная война современная реальность Ни для кого не секрет, что интернет-ресурсы государственных органов в последнее время все чаще становятся мишенью кибератак. По информации ФСБ России, в 2014 году российскими спецслужбами было пресечено 74 миллиона кибератак на официальные сайты российских структур и государственных органов *. Разумеется, официальные интернет-ресурсы территориальных органов МВД России считаются лакомой добычей для злоумышленников. На активность кибертеррористов (а то, что цели хакеров, атакующих сайты госорганов, можно ставить в один ряд с целями террористов, уже очевидно) значительное влияние оказывает международная обстановка. В 2014 году наиболее характерными были атаки, связанные с вовлеченностью России в кризис на Украине и воссоединением с Крымом год начался с активизации представителей ИГИЛ, а закончился резким ростом числа кибератак со стороны турецких и пантюркистских группировок с связи с участием РФ в боевых действиях в Сирии и российско-турецким инцидентом со всеми вытекающими последствиями. По свидетельству экспертов, с мая 2014 года до середины 2015 года на сайты государственных органов Российской Федерации было проведено более 600 кибератак группировками, которые можно уверенно идентифицировать как проигиловские или происламистские. Специалисты, правда, отмечают некоторую хаотичность в выборе целей таких атак. Так, их жертвой стал сайт девелопера элитного жилья «Анапа-Лазурное» и крымского ЧОПа «Русичъ-Юг». Под атаку попали сайты администрации Борисоглебского района Ярославской области, НПП «Гидрокомплект», который строит подземные коммуникации, центра сердечной медицины «Черная речка». Это говорит о том, что кибервойна против Российской Федерации находится в начальной стадии, стадии «разведки Кибербезопасность являет собой набор средств, стратегий, принципов обеспечения безопасности, гарантий безопасности, подходов к управлению рисками, действий, профессиональной подготовки, страхования и технологий, которые используются для защиты киберсреды, ресурсов организаций и пользователей. Кибербезопасность подразумевает достижение и сохранение свойств безопасности у ресурсов организации или пользователей, направленных против соответствующих киберугроз. Основными задачами обеспечения безопасности считаются: доступность, целостность, включающая аутентичность, а также конфиденциальность. Кибербезопасность является необходимым условием развития информационного общества. SecurityLab.ru * Боевой сервер 96

7 боем». И поэтому нам, администраторам АПК «Официальный интернет-сайт МВД России», ни в коем случае нельзя совершать ошибок, способных ослабить защиту ресурсов Министерства в сети Интернет. Существующая система защиты АПК от внешнего воздействия достаточно надежна; тем не менее, существует целый ряд уязвимостей, способных свести на нет все усилия системных администраторов и специалистов по безопасности интернет-ресурсов. Среди наиболее распространенных (и в нашем случае наиболее опасных) следует назвать кражу учетных данных, хранящихся на сторонних устройствах. Доступность учетных данных Технологии взлома интернет-ресурсов развиваются одновременно с прогрессом всей информационной сферы. Растут возможности технического характера, совершенствуются программные методы доступа к ресурсам, огромными темпами развиваются технологии распределенных атак на сайты. В связи с тем, что вопросы системного администрирования и защиты информации лежат за пределами компетенции администраторов структурных компонентов АПК, мы не будем останавливаться на этой теме и посвятим выпуск методу, уже доказавшему свою эффективность в деле получения доступа к чужим секретам. Мы говорим о так называемой социальной инженерии. Давайте проанализируем, с какими данными, доступными для социальной инженерии, приходится иметь дело обычному администратору сайта территориального органа МВД России. Социальная инженерия метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность. Во-первых, это учетная запись CMS логин и пароль для входа в админку. Если вокруг сайта имеется «кольцо», соответственно, логин и пароль подходит для входа в CMS всех подчиненных сайтов. Добавляем в список. Во-вторых, учетная запись Медиабанка. В-третьих, учетная запись ведомственной почтовой системы. Это уже серьезно, согласитесь. И, наконец, в четвертых, учетные записи официальных аккаунтов подразделения в социальных медиа. Русская Википедия Сценарии утечки конфиденциальной информации разнообразны: пересылка пароля по почте, доступной третьим лицам; использование смс-сообщений на незащищенном телефоне, стикер с паролем, приклеенный к монитору и т.д. Известно, что работа сотрудника пресс-службы зачастую носит круглосуточный характер, и внезапная задача может застать вас в гостях, в кафе, в транспорте. Вы воспользовались чужим компьютером и вошли в админку или почту. С этого момента вероятность получения доступа к вашим данным возрастает многократно. Теперь давайте представим на минутку, что может произойти, если эта информация попадет в руки не просто постороннего человека, а злоумышленника Говоря о социальной инженерии, нельзя не упомянуть и о таком «высокотехнологичном» способе завладения учетными данными, как установка на компьютере жертвы «троянского коня» программы, которая, маскируясь под обычный прикладной софт, собирает информацию о посещаемых вами интернетсайтах и вводимых на них парах логин-пароль. Методы сбора этой информации различны: есть высокоинтеллектуальные программы, анализирующие вашу онлайн-активность, есть простенькие кейлоггеры, регистрирующие все нажатия на клавиши; есть программы, которые, улучив момент, получают Боевой сервер 97

8 доступ к файлам с регистрационной информацией, лежащим внутри веб-браузеров. По окончании работы такой троян отправляет пакет с полученными данными злоумышленникам, после чего чаще всего самоуничтожается. Особенность такого рода вредоносного программного обеспечения (malware, spyware названий у этих троянов множество) заключается в том, что они зачастую не обнаруживаются обычными антивирусными программами. Нам приходилось сталкиваться с троянами (к счастью для владельцев компьютеров всего лишь рекламными, adware), которые не отслеживались лицензионным пакетом Dr.Web, но при этом обнаруживались бесплатной утилитой CureIt от того же производителя! Все дело в том, что стандартный эвристический антивирус чаще всего обнаруживает тот или иной вредоносный код только в момент его исполнения. В случае со шпионским ПО время «отлеживания» такого трояна на компьютере может исчисляться неделями и даже месяцами, а время активной работы несколькими секундами, чаще всего в то время, когда владельца компьютера поблизости нет. Обеспечение безопасности Таким образом, становится очевидным, что противодействие киберугрозам не может быть исключительно пассивным. Необходима организация активного противодействия вероятному (пока вероятному) противнику. Это противодействие складывается из нескольких компонентов, каждый из которых в отдельности не является чем-то особенным. В этом случае советуем вспомнить простой факт из медицины: введение обязательного мытья рук хирургами в середине XIX в. уменьшило смертность в несколько раз! Все мероприятия по обеспечению кибербезопасности можно свести к двум основным группам: технические и организационные. Технические заключаются в создании условий, когда компьютеры ограждаются от несанкционированного доступа с помощью создания закрытых сетей, оснащаются программными и аппаратными системами идентификации и аутентификации (например, известные вам «рутокены» для работы в ИМТС), антивирусным ПО и т.п. Организационные направлены на борьбу с тем самым «человеческим фактором». Техническая безопасность Как мы уже договорились, здесь не будет рассказов о построении защищенной компьютерной инфраструктуры будем исходить из того, что уже имеется у нас в наличии. А имеется у нас немного: стандартное рабочее место с подключением к сети Интернет. Поэтому сконцентрируемся на программном обеспечении вашего рабочего места. Антивирусная защита Как уже говорилось выше, одним из основных источников получения конфиденциальной информации является компьютер, инфицированный вредоносным программным кодом. Отсюда первое, самое важное и, к сожалению, выполняемое не самым прилежным образом, правило: антивирусное ПО на вашем компьютере должно поддерживаться в актуальном состоянии. В настоящее время существует множество антивирусных программ разной степени надежности. Не вдаваясь в подробности, можно сказать, что бóльшая часть из них достаточно уверенно защищает компьютер от наиболее распространенных угроз. Часть из них платные, часть бесплатные; не так давно Microsoft усовершенствовала свой антивирус Security Essentials (в свою очередь выросший из корпоративного и весьма неплохого антивируса Forefront) и стала встраивать его непосредственно в операционную систему Windows 10 под именем «Защитник Windows» (Windows Defender). Боевой сервер 98

9 В целом антивирусы способны противостоять большинству угроз, связанных с заражением компьютера вредоносным ПО (вирусы, шпионские программы, трояны, руткиты и т.д.). Однако в некоторых ситуациях троянам, нацеленным на кражу конфиденциальных данных, удается сохраниться на компьютере даже после проверки такими антивирусами. Мы настоятельно рекомендуем регулярно (не реже раза в 1-2 недели) производить полную проверку компьютера антивирусным ПО, включая в список проверяемых все без исключения носители, а также останавливая большинство запущенных на компьютере процессов. Хорошую результативность в процессе поиска и удаления вредоносных программ демонстрирует бесплатная утилита Dr.Web CureIt. Разумеется, за бесплатность любого софта надо платить: скачивая и запуская утилиту на своем компьютере, вы соглашаетесь с тем, что сигнатуры всех обнаруженных троянов и вирусов вместе с характеристиками вашего компьютера (не содержащими, впрочем, персональной информации) будут отправлены в базу данных вирусов компанииразработчика. Пользователи компьютеров под операционными системами UNIX-семейства (различные версии Linux и Mac OS X), несомненно, защищены намного лучше. Но и им при работе в сети Интернет следует внимательно относиться с запуску непроверенных программ и держать встроенные средства защиты (такие, как брандмауэры) постоянно включенными. Требование включения брандмауэра относится и к пользователям Windows-компьютеров. Парольная политика Одним из наиболее эффективных способов противодействия киберугрозам является жесткое соблюдение парольных политик, позволяющих противодействовать методам социальной инженерии. Сложность пароля Пароли следует выбирать так, чтобы максимально усложнить их взлом методом прямого перебора символов (так называемый брутфорс). На сложность пароля существенное влияние оказывают такие факторы, как общая длина пароля, наличие в пароле букв обоих регистров, цифр и специальных символов. Принято считать достаточно надежными пароли длиной от 8 до 16 символов, удовлетворяющие всем перечисленным требованиям. Более простой пароль становится более уязвимым для брутфорса; более длинный, как ни странно, становится менее надежным именно с точки зрения социальной инженерии: исследования специалистов в сфере информационной безопасности показали, что слишком сложные пароли чаще оказываются записанными на бумаге либо набранными открытым текстом в текстовом редакторе, что сводит их сложность на нет. Ни в коем случае не следует использовать в качестве пароля словарные слова; важно помнить, что «фокусы» с клавиатурной раскладкой не усложняют пароль практически все программы-брутфорсеры учитывают этот фактор и используют в переборе комбинаций слова, набранные «по-русски» в латинской раскладке. Та же рекомендация действует и в отношении числовых комбинаций: даты нельзя считать надежным паролем. Боевой сервер 9

10 Существует множество программ-генераторов паролей. С их помощью можно не только создать достаточно криптостойкий пароль, но и сделать его «читаемым» или «произносимым» (то есть мнемонически легко запоминаемым, что позволит избежать записывания пароля). Вот примеры криптостойких 12-символьных паролей, сгенерированных программой 1Password: ebm8c(7wrlqc bu#ir:ots?er wuer-e-ot-la (читаемый пароль) Управление паролями Современные операционные системы и прикладные программы (в том числе веб-браузеры) в первую очередь нацелены на повышение удобства пользователя. К сожалению, практически по всем направлениям «повышение удобства» означает «снижение безопасности». Нас сейчас интересуют именно такие функциональные возможности, которые, делая компьютер более дружелюбным, наносят серьезный ущерб безопасности хранимых на нем данных. Каждый раз, когда пользователь заходит на сайт, предусматривающий процедуру авторизации, браузер предлагает ему сохранить логин и пароль для автоматического входа в будущем. Это действительно удобно, но есть одно серьезное «но»: данные, сохраняющиеся в браузере, часто становятся целью вредоносного ПО. Поэтому первым шагом по повышению безопасности внутри веб-браузера должно стать отключение функции автосохранения паролей. Настройка автосохранения паролей имеется во всех современных браузерах; необходимо отключить ее на всех браузерах, установленных в системе. Меню настройки автосохранения паролей веб-браузера Mozilla Firefox Если вам приходится входить на страницы с авторизацией с чужих компьютеров, вы должны запомнить простое правило: по окончании работы на ресурсе вам нужно а) разлогиниться; б) закрыть окна и вкладки, на которых производилась авторизация; в) очистить браузер от следов вашего посещения этих страниц. Обязательно найдите эти настройки в браузере, которым вы пользуетесь, и запомните их местонахождение. Боевой сервер 910

11 Меню очистки истории веб-браузера Яндекс Хранение паролей Как говорят специалисты по кибербезопасности, «лучший пароль тот, которого вы не знаете». И в этой шутке есть доля шутки. На самом деле, обсуждая социальную инженерию как способ получения доступа к конфиденциальной информации, мы всегда должны иметь в виду, что объектом социальной инженерии является человек носитель этой самой информации. И лучший способ уберечь его от этого воздействия лишить метод социальной инженерии смысла, избавив человека от необходимости не только запоминать, но и создавать пароли. Существует огромное количество программ, помогающих создать и запомнить пароль к той или иной учетной записи, платежную информацию, данные паспорта и т.д. Главный принцип таких хранилищ пользователь должен помнить только один пароль (мастер-пароль), остальные пароли ему знать необязательно. Рассмотрим несколько наиболее популярных представителей семейства хранителей паролей. 1Password Программа, хорошо известная приверженцам операционных систем от Apple. Одной из первых предложила достаточно надежный способ хранения зашифрованного файла с паролями в облачном хранилище сперва Dropbox, затем icloud. В настоящее время кроссплатформенная (имеет версии для Mac OS X, Windows, ios, Android). Комбайн, созданный по принципу «предоставьте все заботы по хранению паролей нам»: в состав программного комплекса входят версия для настольного компьютера, клиенты под мобильные платформы, расширения для распространенных браузеров. Программа запоминает вводимые пользователем пароли, причем процесс запоминания страницы ввода высокоинтеллектуален; предлагает создать новый пароль с помощью встроенного генератора, гибко настраиваемого под нужды пользователя. Как уже было сказано, хранит файл с паролями (вернее, с их хэшами) как локально, так и в одном из двух облачных сервисов, на выбор пользователя. Среди опытных Боевой сервер 911

12 пользователей считается одной из лучших по совокупности параметров (надежность хранилища, криптостойкость паролей, удобство для пользователя). Единственный минус программы довольно внушительная цена. LastPass LastPass скорее, не программа, а сервис, так как главная ее особенность заключена в том, что все данные по умолчанию хранятся в онлайн-хранилище LastPass. Разумеется, такая концепция позволяет легче обеспечить кроссплатформенность и доступность данных для пользователя (например, в ситуации, когда вам приходится пользоваться сервисом, находясь в командировке или за чужим компьютером); однако именно эта особенность программы отпугивает многих пользователей, не привыкших доверять онлайнхранилищам. LastPass требует онлайн-регистрации (имеются бесплатные и платные варианты подписки на сервис), после чего необходимо установить на свой компьютер программу-клиент, а также расширения для браузеров. В отличие от 1Password, представляющейся как программа для хранения совершенно любых паролей, LastPass позиционируется как преимущественно менеджер паролей к онлайн-сервисам (хотя в интерфейсе предусмотрены и иные варианты использования). Очевидно, причина такой специализации в том, что корни LastPass (как и у её ближайшей родственницы, RoboForm) лежат в обычной надстройке для браузеров, позволявшей в свое время удобно управлять логинами и паролями в интернете. KeePass KeePass кроссплатформенная свободно распространяемая программа для создания, хранения и управления паролями. Благодаря открытости кода и лицензированию GPL получила широкое распространение среди пользователей самого разного уровня, от новичков до специалистов в области информационной безопасности. Остановимся на Windows-версии этой программы подробнее. Наряду с обычной, инсталлирующейся в систему, версией, KeePass имеет portable-вариант, не требующий установки и готовый к работе сразу после размещения где угодно на компьютере или на внешнем носителе, например, на USB-флешке. Это позволяет носить программу с собой и пользоваться ей в любых ситуациях и на любых компьютерах. Как уже говорилось, философия программ менеджеров паролей сводится к необходимости помнить только один пароль (его еще называют мастер-паролем), дающий доступ к базе паролей, открывающейся в программе. Примечательной особенностью KeePass является возможность использовать в качестве пароля не только комбинацию символов, но и некий файл. Причем в качестве файла-пароля может выступать как специально созданный файл с собственным расширением, так и любой файл вообще. «Ключом» к вашему виртуальному сейфу может быть любимая композиция, хранящаяся в папке «Музыка», фото котенка или книжка в формате fb2. Файл-ключ может дополнять пароль или быть самостоятельным средством идентификации. Боевой сервер 912

13 Каждый пользователь может выработать собственный вариант использования KeePass. Например, программа установлена на домашний и служебный компьютеры, а база паролей хранится на внешнем носителе. В этом случае невозможно получить доступ к паролям, если не иметь на руках флешки пользователя. При этом база, будучи созданной в единственном экземпляре, избавлена от опасности дублирования и отсутствия синхронизации. Впрочем, в последних версиях KeePass умеет синхронизировать базу, размещенную в облачном хранилище или на локальном устройстве, с внешним носителем. Можно усложнить работу злоумышленникам, спрятав на флешку файл-ключ. В-общем, вариантов использования и настройки KeePass существует множество. Одной из полезных функций программы является автозаполнение полей ввода логинов, паролей и прочей информации, требующейся при входе на интернет-ресурсы. Причем настройки автозаполнения чрезвычайно гибки и позволяют учесть специфику различных сайтов, размещение полей ввода, наличие специальных полей (например, чекбоксов), необходимость перехода на следующую страницу и т.п. Многим пользователям понравится встроенный в программу генератор паролей, также имеющий множество настроек. Например, можно настроить генератор для создания паролей, подходящих для использования в CMS. Процедура настройки программы под свои нужды довольно проста и не требует специальной квалификации. Единственное, что может отпугнуть пользователя несколько «старомодный» интерфейс; вероятно, это объясняется тем, что создатели и большая часть пользователей KeePass не считают красивый и «вылизанный» GUI обязательным атрибутом хорошего софта. Ведь продавать его не нужно программа распространяется бесплатно. Вокруг KeePass сформировалось сообщество программистов, которые проводят тестирование бета-версий, создают плагины и надстройки для имеющейся программы, расширяющие её функциональность, портируют KeePass на другие платформы. Итак, в завершение рассказа об обеспечении кибербезопасности в ваших коллективах, повторим основные принципы, на которых должна строиться работа с интернет-ресурсами. 1. Постоянная антивирусная защита: а) актуальная версия антивирусного ПО; б) периодическая проверка антивирусными утилитами типа CureIt. 2. Отказ от сохранения паролей на компьютерах (как в браузерах, так и в ОС). 3. Использование программ менеджеров паролей для генерации криптостойких паролей, хранения их и заполнения полей ввода при работе в Сети. 4. Активное противодействие методам социальной инженерии внутри подразделения (кадровые, организационные, технические меры, ограничивающие степень осведомленности сотрудников в части паролей к ресурсам). Боевой сервер 913

14 На сегодня всё, уважаемые коллеги Мы надеемся, что изложенные в этом выпуске принципы обеспечения кибербезопасности помогут вам организовать работу с контентом на сайтах и в социальных медиа на новом уровне. Ждем от вас отзывов, прежде всего с описанием собственного опыта в области информационной безопасности. И, конечно же, мы надеемся, что вы подскажете нам темы следующих выпусков «Боевого сервера» СПАСИБО ЗА ВНИМАНИЕ! Группа администрирования АПК «Официальный интернет-сайт МВД России» Отдел обеспечения деятельности ведомственных интернет-ресурсов УОС МВД России Боевой сервер 914

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

Часто задаваемые вопросы (FAQ)

Часто задаваемые вопросы (FAQ) Часто задаваемые вопросы (FAQ) Что представляет собой сервис «Безопасный интернет»? Безопасный интернет это подписка на услугу, которая позволяет пользоваться лицензионным программным обеспечением ООО

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

превентивная поддержка

превентивная поддержка превентивная поддержка Превентивной поддержкой называют действия, направленные на предупреждение возникновения возможных проблем. В крупных организациях это направление работы служб технической поддержки

Подробнее

Лекция 6 Инструменты Internet

Лекция 6 Инструменты Internet Лекция 6 Инструменты Internet Лектор Ст. преподаватель Купо А.Н. То есть происходит такая картина: Она означает следующее: Вы заходите в браузер и переходите на сайт. После этого, браузер читает код сайта

Подробнее

Outpost 7 Основы проактивной защиты Технические заметки Agnitum

Outpost 7 Основы проактивной защиты Технические заметки Agnitum Outpost 7 Основы проактивной защиты Технические заметки Agnitum По мере роста количества и изощренности кибер угроз прогрессивные антивирусные решения наращивают новые уровни защиты компьютера. Сегодня

Подробнее

Фильм. Вирусы и антивирусные программы. Опрос по домашнему заданию. Что такое вирус? Опрос по домашнему заданию. Опрос по домашнему заданию

Фильм. Вирусы и антивирусные программы. Опрос по домашнему заданию. Что такое вирус? Опрос по домашнему заданию. Опрос по домашнему заданию Вирусы и антивирусные программы Фильм http://video.mail.ru/mail/zharkovaleksei/1444/1461.html янв 13 18:36 янв 14 17:14 Что такое вирус? Прежде всего, вирус это программа, которая может «размножаться»

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

Что такое облачные технологии?

Что такое облачные технологии? Что такое облачные технологии? Облачные вычисления cloudcomputing технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернетсервис. Пользователь имеет

Подробнее

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые антивирусным программным обеспечением (ПО) при поиске

Подробнее

Вирусы-шифраторы и программы-вымогатели

Вирусы-шифраторы и программы-вымогатели 1 Вирусы-шифраторы и программы-вымогатели Киберпреступники используют шифраторы и программы-вымогатели, чтобы ограничивать доступ пользователей к личным файлам на компьютерах или мобильных устройствах

Подробнее

Пятьсот конечных точек за пять секунд

Пятьсот конечных точек за пять секунд Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command Когда происходят события безопасности, вам становится нужна актуальная и точная

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Общество с ограниченной ответственностью коммерческий банк «Развитие»

Общество с ограниченной ответственностью коммерческий банк «Развитие» Рекомендации для клиентов физических лиц, использующих персональный компьютер, по мерам снижения риска получения несанкционированного доступа к защищаемой информации с целью осуществления переводов денежных

Подробнее

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ»

Руководство студента корпоративной версии системы «Антиплагиат.ВУЗ» Руководство студента корпоративной версии системы Аннотация Руководство студента по работе с корпоративной версией системы. Содержание 1. Введение... 2 1.1. Термины и определения... 2 1.2. Назначение и

Подробнее

Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк»

Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк» Инструкция по установке и настройке Интернет-Клиента ПАО МАБ «Темпбанк» Москва 2014 Содержание 1. Условия для начала работы... 3 2. Первый запуск... 4 2.1 Установка драйвера ключевого носителя Rutoken

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя 1. Требования к системе для работы с Удостоверяющим Центром (УЦ). Для работы с Удостоверяющим Центром необходимо следующее программное обеспечение:

Подробнее

Краткое руководство по настройке и запуску

Краткое руководство по настройке и запуску Защити созданное Краткое руководство по настройке и запуску 1 Дата актуализации 08 сентября 2016 г. Dr.Web CureNet! предназначен для проведения централизованной антивирусной проверки компьютеров по сети

Подробнее

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION InfoWatch EndPoint Security Insight Edition это простая и удобная система мониторинга и защиты, которая выявляет слабые места корпоративной сети, формирует картину рабочего дня персонала и предлагает инструменты

Подробнее

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity Антивирусный Сканер Cezurity Руководство по установке и использованию v3.0 Cezurity Антивирусный Сканер Cezurity v3.0. Руководство по установке и использованию Содержание Описание Сканера 1 Основные возможности

Подробнее

Виртуальный класс. Вебинары

Виртуальный класс. Вебинары ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» Виртуальный класс. Вебинары НИУ МЭИ, 2012 Руководство

Подробнее

ESET NOD32 Antivirus. ESET NOD32 Antivirus 7

ESET NOD32 Antivirus. ESET NOD32 Antivirus 7 ESET NOD32 Antivirus ESET NOD32 Antivirus 7 - простое и надежное решение для базовой защиты домашнего компьютера от вирусов, червей, троянских программ, шпионского, рекламного и потенциально опасного ПО,

Подробнее

«1С:Управление небольшой фирмой для мобильной работы», ред 1.1. описание приложения

«1С:Управление небольшой фирмой для мобильной работы», ред 1.1. описание приложения «1С:Управление небольшой фирмой для мобильной работы», ред 1.1 описание приложения Содержание Общая информация 2 Рабочий стол 3 Меню «Функции» 4 Раздел «Заказы» 6 Список заказов покупателей 6 Карточка

Подробнее

Академия АйТи Применение ПСПО. Лекции. Часть 3 Страница 1 из 26

Академия АйТи Применение ПСПО. Лекции. Часть 3 Страница 1 из 26 III. Программное обеспечение для управления электронной почтой и персональными контактами (Mozilla Thunderbird)...2 1. Электронная почта...2 Основные понятия...2 Меры безопасности...3 Спам...3 2. Работа

Подробнее

Профессиональная система управления веб-проектами

Профессиональная система управления веб-проектами Профессиональная система управления веб-проектами Универсальный программный продукт для создания, поддержки и успешного развития корпоративных сайтов, интернет-магазинов, информационных порталов, сайтов

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET Smart

Подробнее

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию Москва, 2015 г. Оглавление 1 Назначение и описание программного обеспечения... 3 2 Установка программного

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2. ПЕРВЫЙ ЗАПУСК... 4 2.1.

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Kaspersky Antivirus Антивирус Касперского компьютерах Антивирус Касперского 2014 Преимущества Защита от вредоносных программ.

Kaspersky Antivirus Антивирус Касперского компьютерах Антивирус Касперского 2014 Преимущества Защита от вредоносных программ. Kaspersky Antivirus Антивирус Касперского 2014 это решение для базовой защиты компьютера от вредоносных программ. Продукт обеспечивает защиту в режиме реального времени от основных информационных угроз

Подробнее

Установка и использование jabber клиента Pidgin

Установка и использование jabber клиента Pidgin Установка и использование jabber клиента Pidgin Это руководство создано для пользователей операционных систем Windows, которые заинтересованы в том, чтобы начать пользоваться для коммуникации альтернативным

Подробнее

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Kaspersky Password Manager РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на большинство возникающих

Подробнее

Распределенная система хранения

Распределенная система хранения Распределенная система хранения данных МЭИ На основе решений Ceph и owncloud. Руководство пользователя. ИВЦ МЭИ 2016 г. Оглавление Назначение системы.... 3 Вход в систему.... 4 Главная страница.... 5 Персональная

Подробнее

чем отрудники в рабочее время сотрудники в рабочее занимаются асскажет, чем занимаются ваши Расскажет, ваши время

чем отрудники в рабочее время сотрудники в рабочее занимаются асскажет, чем занимаются ваши Расскажет, ваши время Расскажет, чем занимаются ваши сотрудники в рабочее время асскажет, чем занимаются ваши отрудники в рабочее время INFOWATCH ENDPOINT SECURITY МНОЖЕСТВО ЗАДАЧ ОДНО РЕШЕНИЕ Бизнес ежедневно сталкивается

Подробнее

Добро пожаловать! Прочитав этот файл, вы узнаете о том, как с помощью Диска:

Добро пожаловать! Прочитав этот файл, вы узнаете о том, как с помощью Диска: Добро пожаловать Яндекс.Диск это файлы, которые всегда с собой. Фото, видео и документы на Диске доступны вам из любой точки мира и на любом устройстве с подключением к интернету. Прочитав этот файл, вы

Подробнее

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке Май 2014 Содержание 1. Термины и определения... 3 2. Настройка системы «Банк Клиент Онлайн»... 4 2.1. Вход в Личный кабинет Организации.... 4 2.2. Настройка

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

Руководство Пользователя сервиса «Астрал-ЭТ»

Руководство Пользователя сервиса «Астрал-ЭТ» Руководство Пользователя сервиса «Астрал-ЭТ» ЗАО «Калуга Астрал» Калуга, 2015 г. Содержание 1. ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ... 3 2. ЗАПУСК ДИСТРИБУТИВА «1С-ЭТП»... 4 3. СОЗДАНИЕ ЗАЯВЛЕНИЯ НА ПОЛУЧЕНИЕ

Подробнее

Служба штампов времени. Руководство пользователя

Служба штампов времени. Руководство пользователя Служба штампов времени Руководство пользователя Оглавление О программе... 3 Системные требования... 4 Установка Службы штампов времени... 5 Установка Сертификата Службы штампов времени... 5 Удаление Службы

Подробнее

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж»

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж» Министерство общего и профессионального образования Свердловской области ГБОУ СПО СО «Ревдинский педагогический колледж» СОГЛАСОВАНО профсоюзный комитет ГБОУ СПО СО «РПК» протокол 70 от 05.09.2011 г. председатель

Подробнее

Инструкция по настройке рабочего места для ОС Windows

Инструкция по настройке рабочего места для ОС Windows www.synerdocs.ru support@synerdocs.ru Инструкция по настройке рабочего места для ОС Windows В документе описан порядок установки и настройки программ, необходимых для работы с системой обмена юридически

Подробнее

Для оптимального просмотра курсов настоятельно рекомендуется (но не требуется) следующее аппаратное и программное обеспечение:

Для оптимального просмотра курсов настоятельно рекомендуется (но не требуется) следующее аппаратное и программное обеспечение: Часто задаваемые технические вопросы Каковы требования к системе? Для оптимального просмотра курсов настоятельно рекомендуется (но не требуется) следующее аппаратное и программное обеспечение: 64-разрядная

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки)

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки) Дистанционное Банковское обслуживание Инструкция по установке (с Мастером установки) СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2.

Подробнее

Безопасность сайта на Joomla Ошибки, которые подвергают Ваш сайт взлому

Безопасность сайта на Joomla Ошибки, которые подвергают Ваш сайт взлому Безопасность сайта на Joomla Ошибки, которые подвергают Ваш сайт взлому 1 Здравствуйте, читатель! Введение C Вами Владимир Хомиченко и Антон Кучик. Мы авторы этого небольшого руководства. Здесь мы собрали

Подробнее

Инструкция по быстрому запуску. Microsoft Windows 8 / 7 / Vista / XP

Инструкция по быстрому запуску. Microsoft Windows 8 / 7 / Vista / XP 1 Инструкция по быстрому запуску Microsoft Windows 8 / 7 / Vista / XP Содержание Возможности продукта... Дополнительные утилиты... Перед началом установки... Активация... Установка ПО... Установка ESET

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки)

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес (с Мастером установки) Дистанционное Банковское обслуживание Инструкция по установке (с Мастером установки) СОДЕРЖАНИЕ 1. СКАЧИВАНИЕ РЕГИСТРАЦИОННЫХ КЛЮЧЕЙ... 3 1.1. Скачивание регистрационных ключей с ресурса Банка... 3 2.

Подробнее

Нужен антивирус? Подключайте у провайдера!

Нужен антивирус? Подключайте у провайдера! Нужен антивирус? Подключайте у провайдера! Сколько может прожить человек без еды? 8 недель без воды? 2 дня без воздуха? 1 минуту Сколько может прожить компьютер в Интернете без антивируса? 1 минуту для

Подробнее

Муниципальное бюджетное общеобразовательное учреждение «Гимназия 25» Нижнекамского муниципального района Республики Татарстан

Муниципальное бюджетное общеобразовательное учреждение «Гимназия 25» Нижнекамского муниципального района Республики Татарстан Муниципальное бюджетное общеобразовательное учреждение «Гимназия 25» Нижнекамского муниципального района Республики Татарстан Принято на педагогическом совете Протокол от 2015 г. Утверждаю Директор МБОУ

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Руководство пользователя Технологического портала Версия 1.1

Руководство пользователя Технологического портала Версия 1.1 ЕДИНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ Руководство пользователя Технологического портала Версия 1.1 2015 Содержание ТАБЛИЦА ИЗМЕНЕНИЙ... 3 1 ВВЕДЕНИЕ... 4 1.1 Общие сведения о Техпортале ЕСИА...

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный университет путей сообщения» (МГУПС (МИИТ)) Институт управления и информационных

Подробнее

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client).

Оглавление. Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Инструкция по установке системы Интернет Клиент-Банк (ДБО BS-Client). Оглавление Установка программного обеспечения (драйвера) для etoken.... 2 Настройка браузера Internet Explorer.... 3 Установка ДБО

Подробнее

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET NOD32

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

Сервис «Типовое решение сайта образовательного учреждения» РУКОВОДСТВО АДМИНИСТРАТОРА

Сервис «Типовое решение сайта образовательного учреждения» РУКОВОДСТВО АДМИНИСТРАТОРА Сервис «Типовое решение сайта образовательного учреждения» РУКОВОДСТВО АДМИНИСТРАТОРА 2 СОДЕРЖАНИЕ 1 ВВЕДЕНИЕ... 3 1.1 Область применения Сервиса... 3 1.2 Уровень подготовки пользователя... 3 2 ПОДГОТОВКА

Подробнее

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г.

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г. УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова приказ 114 от «30» мая 2014 г. Положение о локальной информационной сети образовательного учреждения в Муниципальном бюджетном общеобразовательном учреждении

Подробнее

Выпуск 5 27 октября 2013 г. Информационный бюллетень отдела ОДВИСиСП УОС МВД России БОЕВОЙСЕРВЕР

Выпуск 5 27 октября 2013 г. Информационный бюллетень отдела ОДВИСиСП УОС МВД России БОЕВОЙСЕРВЕР 5 Информационный бюллетень отдела ОДВИСиСП УОС МВД России БОЕВОЙСЕРВЕР Доброго времени суток, коллеги! Просим прощения за длительный перерыв в выпусках серьезная загруженность не позволяла нам встретиться.

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

Рекомендации по защите информации при использовании системы HandyBank.

Рекомендации по защите информации при использовании системы HandyBank. Рекомендации по защите информации при использовании системы HandyBank. УБЕДИТЕСЬ, что название сайта https://bulgarbank.handybank.ru/ и в наличии символа замка справа/слева от адресной строки или в правом

Подробнее

Как настроить компьютер для работы с ЕГАИС:

Как настроить компьютер для работы с ЕГАИС: Как настроить компьютер для работы с ЕГАИС: 1. Установка Единого Клиента JaCarta Установите Единый Клиент JaCarta по инструкции. 2. Установка компонента для работы с порталом ЕГАИС 1. Скачайте ФСРАР-Крипто

Подробнее

Если вы получили ЭЦП на дискете

Если вы получили ЭЦП на дискете Если вы получили ЭЦП на дискете В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» владелец закрытого ключа ЭЦП несет персональную ответственность за его хранение! Почему ключи раздают на дискетах

Подробнее

Положение о школьной локальной сети

Положение о школьной локальной сети Мирновская общеобразовательная школа I-III ступеней 2 Симферопольской районной государственной администрации в РК ул.стадионная, 22, с. Мирное, Симферопольский район, РК,2 97505 тел/факс 0(652) 22-23-22,

Подробнее

Для «чайников». Доброго времени суток всем, кто читает моё послание! Природа ПК вирусов

Для «чайников». Доброго времени суток всем, кто читает моё послание! Природа ПК вирусов Доброго времени суток всем, кто читает моё послание! Разрешите представиться: Даниил Алексеевич Молодшев - учащийся гимназии 1552 Южного округа г. Москвы. В то время как многие мои сверстники ещё ищут

Подробнее

Руководство пользователя «Администрирование»

Руководство пользователя «Администрирование» Автоматизированная система управления планированием финансово-хозяйственной деятельности Руководство пользователя «Администрирование» Листов: 49 Москва 2016 Содержание 1. Введение... 4 1.1. Условные сокращения

Подробнее

ESET NOD32 Smart Security Business Edition версия 4

ESET NOD32 Smart Security Business Edition версия 4 Smart Security версия 4 Smart Security комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение

Подробнее

КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО

КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО Представление о разрешениях приложения * Логотип Android Robot, воспроизведенный в этой книге, выпущен корпорацией Google по лицензии Creative

Подробнее

ADOBE FLASH PLAYER Менеджер локальных настроек

ADOBE FLASH PLAYER Менеджер локальных настроек ADOBE FLASH PLAYER Менеджер локальных настроек Юридическая информация Юридическая информация Юридическая информация доступна на веб-сайте http://help.adobe.com/ru_ru/legalnotices/index.html. iii Содержание

Подробнее

Внимание, угроза: банковский троянец Trojan.Carberp!

Внимание, угроза: банковский троянец Trojan.Carberp! с 1992 Защити созданное Слепой не боится змеи Внимание, угроза: банковский троянец Trojan.Carberp! Один из сценариев заражения компьютера Trojan.Carberp Реальный случай, который произошел в декабре 2012

Подробнее

Видеонаблюдениe для офиса. Инструкция пользователя

Видеонаблюдениe для офиса. Инструкция пользователя Видеонаблюдениe для офиса Инструкция пользователя Благодарим вас за то, что выбрали сервис Видеонаблюдение от компании МГТС. Инструкция описывает, как пользоваться и управлять сервисом через Личный кабинет

Подробнее

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Главная / Информационные технологии / Порядок получения доступа к информационным... Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Настоящий порядок получения доступа к информационным

Подробнее

Меры безопасности при работе в Интернет-банке PSB-Retail

Меры безопасности при работе в Интернет-банке PSB-Retail Меры безопасности при работе в Интернет-банке PSB-Retail Для обеспечения безопасности работы в системе PSB-Retail применяются: шифрование канала связи с использованием протокола SSL и сертификата подписанного

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Почтового Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Почтового Антивируса Уровни безопасности Почтового Антивируса Уровни безопасности Почтового Антивируса Для разных условий работы подходят разные наборы параметров защиты (уровни безопасности). Пользователь может самостоятельно

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 1 Содержание 1. Общая характеристика Ресурса... 3 2. Программно-аппаратные требования... 3 2.1. Аппаратные требования... 3 2.2. Программные требования... 3 3. Начало работы...

Подробнее

четыре этапа защиты вашего персонального компьютера

четыре этапа защиты вашего персонального компьютера четыре этапа защиты вашего персонального компьютера Четыре этапа защиты ПК Этап 1. Не выключайте брандмауэр Этап 2. Обновляйте операционную систему Этап 3. Пользуйтесь обновленным антивирусом Этап 4. Обновляйте

Подробнее

Онлайн Сервис ВБЦ vbankcenter.ru

Онлайн Сервис ВБЦ vbankcenter.ru Онлайн Сервис ВБЦ vbankcenter.ru Инструкция по настройке рабочего места для работы с площадкой Оглавление Введение... 3 Основные системные требования... 3 Установка необходимого для работы программного

Подробнее

Пора подумать о новой модели информационной безопасности

Пора подумать о новой модели информационной безопасности Официальный документ Охват всего периода атаки: до, во время и после Пора подумать о новой модели информационной безопасности Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего

Подробнее

1. Начало работы с продуктом 1С-Битрикс: Корпоративный портал Общая информация... 2

1. Начало работы с продуктом 1С-Битрикс: Корпоративный портал Общая информация... 2 СОДЕРЖАНИЕ 1. Начало работы с продуктом 1С-Битрикс: Корпоративный портал... 2 1.1 Общая информация... 2 1.2 Установка и настройка демо-версии продукта 1С-Битрикс: Корпоративный портал... 3 1.2.1 Установка

Подробнее

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес

Дистанционное Банковское обслуживание. Инструкция по установке Траст Онлайн Бизнес Дистанционное Банковское обслуживание Инструкция по установке СОДЕРЖАНИЕ 1. ЗАГРУЗКА ТЕХНОЛОГИЧЕСКИХ КЛЮЧЕЙ... 3 1.1. Загрузка ключей с ресурса Банка... 3 1.2. Сохранение открытых (технологических) ключей

Подробнее

Комплект методических указаний по выполнению практических работ по дисциплине ОП.11 Безопасность информационных систем

Комплект методических указаний по выполнению практических работ по дисциплине ОП.11 Безопасность информационных систем Областное государственное бюджетное образовательное учреждение среднего профессионального образования «Иркутский авиационный техникум» УТВЕРЖДАЮ Директор ОГБОУ СПО «ИАТ» В.Г. Семенов Комплект методических

Подробнее

Содержание курса IT Essentials: аппаратное и программное обеспечение ПК, в. 4.0

Содержание курса IT Essentials: аппаратное и программное обеспечение ПК, в. 4.0 Содержание курса IT Essentials: аппаратное и программное обеспечение ПК, в. 4.0 Курс содержит вводные сведения об индустрии информационных технологий и обширные сведения о персональных компьютерах, аппаратном

Подробнее

Интернет-банк Живаго. Юридические лица. Руководство пользователя. Первоначальная настройка браузера, вход в систему, генерация ключа.

Интернет-банк Живаго. Юридические лица. Руководство пользователя. Первоначальная настройка браузера, вход в систему, генерация ключа. Интернет-банк Живаго Юридические лица. Руководство пользователя. Первоначальная настройка браузера, вход в систему, генерация ключа. Техническая поддержка: +7 (4912) 24-04-30 +7 (4912) 25-29-40 dbo@zhivagobank.ru

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура»

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» Руководство по настройке Версия 02.03.2015 2 1. Требования к программному обеспечению

Подробнее

2. На главной странице откройте пункт «Центр загрузки». 3. Откройте пункт «Драйверы для Егаис». 4. Скачайте «Драйверы Рутокен для Егаис».

2. На главной странице откройте пункт «Центр загрузки». 3. Откройте пункт «Драйверы для Егаис». 4. Скачайте «Драйверы Рутокен для Егаис». 1. Установка драйверов Рутокен ЭЦП для ЕГАИС 1. Для запроса сертификата зайдите с помощью интернет-браузера Internet Explorer по адресу: www.rutoken.ru 2. На главной странице откройте пункт «Центр загрузки».

Подробнее

СОДЕРЖАНИЕ. Microsoft Lync Руководство пользователя. 1

СОДЕРЖАНИЕ. Microsoft Lync Руководство пользователя. 1 СОДЕРЖАНИЕ 1. РАБОТА С СЕРВИСОМ MICROSOFT LYNC 2013...2 1.1 Общая информация... 2 1.2 Подключение к сервису Microsoft Lync 2013... 3 1.2.1 Вход в Личный кабинет... 4 1.3 Начало работы с сервисом Microsoft

Подробнее

Реальная защита от реальных угроз

Реальная защита от реальных угроз Реальная защита от реальных угроз Одна лицензия защита ПК, Mac и мобильных устройств Для дома и офиса Бонус + 150 дней при продлении Бесплатная защита для мобильных устройств Я + Dr.Web. Ценные призы за

Подробнее

itsec.by ПОЛИТИКА ПРИЕМЛЕМОГО ИСПОЛЬЗОВАНИЯ (инструкция для персонала) СИСТЕМА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

itsec.by ПОЛИТИКА ПРИЕМЛЕМОГО ИСПОЛЬЗОВАНИЯ (инструкция для персонала) СИСТЕМА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОЛИТИКА ПРИЕМЛЕМОГО ИСПОЛЬЗОВАНИЯ (инструкция для персонала) http:/// Страница 1 из 12 ИНФОРМАЦИЯ О ДОКУМЕНТЕ Информация, содержащаяся в данном документе, является собственностью [НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ].

Подробнее

Инструкция по созданию ключей RSA.

Инструкция по созданию ключей RSA. Инструкция по созданию ключей RSA. Содержание: 1. Установка программы 2. Запуск программы 3. Создание ключей 4. Регистрация открытого ключа 5. Соединение с сервером 1. Установка программы Если на Ваш компьютер

Подробнее

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows

Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Инструкция по установке системы Интернет-Банк на компьютерах под управлением операционной системы Windows Перед началом установки программного обеспечения Интернет-Банк убедитесь в том, что выполнены следующие

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

Об угрозах информационной безопасности, актуальных для разработчика СЗИ. Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ

Об угрозах информационной безопасности, актуальных для разработчика СЗИ. Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Об угрозах информационной безопасности, актуальных для разработчика СЗИ Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Угрозы-2015 Уязвимость технологий (мобильные, облака), Безопасность

Подробнее

Инструкция по работе слушателей отделения ДПО и ДО в Системе дистанционного обучения «Медицинского колледжа 7»

Инструкция по работе слушателей отделения ДПО и ДО в Системе дистанционного обучения «Медицинского колледжа 7» ГБПОУ Департамента здравоохранения города Москвы Медицинский колледж 7 Инструкция по работе слушателей отделения ДПО и ДО в Системе дистанционного обучения «Медицинского колледжа 7» Автор: преподаватель

Подробнее