Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Методичні рекомендації щодо дій організаційно-технічного характеру державних та приватних нотаріусів України у сфері безпеки використання Єдиних та Державних реєстрів України

Скачати 329.65 Kb.

Методичні рекомендації щодо дій організаційно-технічного характеру державних та приватних нотаріусів України у сфері безпеки використання Єдиних та Державних реєстрів України




Скачати 329.65 Kb.
Сторінка1/3
Дата конвертації03.04.2017
Розмір329.65 Kb.
ТипМетодичні рекомендації
  1   2   3


группа 2


Методичні рекомендації
щодо дій організаційно-технічного характеру державних та приватних нотаріусів України у сфері безпеки використання Єдиних та Державних реєстрів України


Нотаріальна палата України

01 липня 2016 року



ЗМІСТ


ПЕРЕДМОВА…………………………………………………………………………………3

І. НАЙПОШИРЕНІШІ МЕТОДИ ВИКРАДЕННЯ ІНФОРМАЦІЇ (ЗЛАМУ ПАРОЛІВ)..4

ІІ. СТАДІЇ ЗЛАМУ ОТРИМАННЯ КЛЮЧІВ ТА ПАРОЛІВ ДО ЄДИНИХ ТА ДЕРЖАВНИХ РЕЄСТРІВ………………………………………………………………..6

ІІІ. ОЗНАКИ МОЖЛИВОГО ЗЛОМУ КОМП’ЮТЕРА ТА ЙОГО ЗАРАЖЕННЯ ШКІДЛИВИМИ ПРОГРАМАМИ…………………………………………………………...7

IV. РЕКОМЕНДАЦІЇ З БЕЗПЕКИ ВАШОГО КОМП’ЮТЕРА…………………………...9

Додаток 1. ПАМ’ЯТКА НАІС (Додаток 3 до Договору про надання послуг з підключення та забезпечення технічної підтримки користування Єдиними та Державними реєстрами)…………………………………………………………….13

Додаток 2. Пам’ятка в разі виявлення незаконного втручання в роботу електронно-обчислювальних машин нотаріуса…………………………………..
Електро́нна обчи́слювальна маши́на (скорочено ЕОМ) - загальна назва для обчислювальних машин, що є електронними (починаючи з перших лампових машин, включаючи напівпровідникові тощо) на відміну від електромеханічних (на електричних реле тощо) та механічних обчислювальних машин.
15

Додаток 3. Виявлення шкідливих програм зі шкідливими функціями, які беруть участь в атаках на нотаріусів………………………………………………..17

Додаток 4. Рекомендація щодо зміцнення інформаційної безпеки нотаріального офісу……………………………………………………………………..
Інформаці́йна безпе́ка - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).
22

Додаток 5. Коротко про головне...…………………………………………………….24

ПЕРЕДМОВА

Цей матеріал зібрано, проаналізовано та представлено Комісією Нотаріальної палати України з питань запобігання та протидії кіберзлочинності з метою убезпечення мінімальними особистими зусиллями кожного з Вас від несанкціонованого використання електронно-цифрових підписів (ключів ЕЦП) до Єдиних та Державних реєстрів. Виконання всіх нижченаведених рекомендацій не надасть 100% гарантії від крадіжки Ваших ключів, однак кожен з Вас сам приймає рішення, чи потрібно йому перевірити свою електронну машину, безпеку ключів і всіх даних Вашого комп’ютера.

Ці рекомендації визначають кроки для підтримання належного рівня інформаційної безпеки нотаріального офісу з метою запобігання перехоплення третіми особами через Інтернет інформації, що становить нотаріальну таємницю, а також ідентифікаторів доступу до Єдиних та Державних реєстрів.

Час не стоїть на місці, світ розвивається і ми розвиваємося. Технології випереджають навіть наші припущення. Поки ми думаємо, як убезпечити себе, хтось вже придумав, як зламати нашу оборону.



Найбільша помилка нотаріусів — це те, що Ви копіюєте ключі на кілька флеш-носіїв, здійснюєте вхід до реєстрів з декількох комп’ютерів. Крім того, має місце людський факторпомічники і довірені особи, які користуються Вашими ключами.

Друга помилка — це відсутність на Ваших комп’ютерах актуальних (оновлених) операційних систем та антивірусних-антишпигунських програм.

Також є помилкою зберігання паролів доступу до реєстрів у відкритих місцях, у тому числі в MICROSOFT WORD файлах, на «робочих столах» операційної системи Windows.
Людський фактор у загальному визначається як сукупність основних соціальних якостей людини, які історично склалися в суспільстві. До них відносяться ціннісні орієнтири, моральні принципи, норми поведінки, життєві плани, рівень знань та інформованості, характер трудових та соціальних навичок, установки та уявлення про особисто значимі елементи соціального життя - соціальну справедливість, про права і свободи людини, про громадянський обов'язок.
Операці́йна систе́ма, скорочено ОС (англ. operating system, OS) - це базовий комплекс програм, що виконує управління апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
Microsoft Word (повна назва Microsoft Office Word, часто вживаються - MS Word, WinWord або просто Word) - текстовий процесор, що випускається фірмою Майкрософт, входить до складу офісного пакету «Microsoft Office».
Такі файли з паролями та ключами в першу чергу знаходять і копіюють зловмисники.

Відкритий доступ до офісної мережі WI-FI — це пряма дорога до комп’ютера нотаріуса.

Сподіваємося, що нижчевикладений матеріал допоможе посилити захист рівня інформаційної безпеки нотаріального офісу і надалі спокійно та впевнено працювати.



Президент

Нотаріальної палати України В.М. Марченко


І. НАЙПОШИРЕНІШІ МЕТОДИ ВИКРАДЕННЯ ІНФОРМАЦІЇ

(ЗЛАМУ ПАРОЛІВ)

1. Атака з використанням словників (наборів слів — варіантів паролів)

При цьому використовується простий файл, який містить слова-варіанти паролів. Іншими словами, атаки такого типу перебирають саме слова, які багато людей використовують як пароль. Така «хитрість», як вміло згруповані разом слова, наприклад, «сімсімоткройся» або «ясуперадміністратор», не врятують пароль від злому, можливо, хакери лише витратять кілька зайвих секунд.



2. Атака методом повного перебору (грубої сили)

Цей метод схожий на атаку за словником, але з додатковим бонусом (звичайно, для хакера).

Метод «грубої сили» (від англ. Brute force; або повний перебір) - метод рішення криптографічної задачі шляхом перебору всіх можливих варіантів ключа. Складність повного перебору залежить від кількості всіх можливих рішень задачі.
Він дозволяє виявити слова, що не містяться в словнику, перебираючи всі можливі букви і цифри комбінації від AAA1 до zzz10. Це не швидкий спосіб, особливо, якщо ваш пароль складається з декількох символів, але в кінцевому рахунку пароль буде розкритий. Метод повного перебору може бути спрощений за допомогою використання додаткових обчислювальних потужностей Вашого комп’ютера. При застосуванні цього метода можуть бути використані інші зламані комп’ютери.



3. Фішинг

Найпростіший спосіб злому — запитати у користувача його/її пароль. Фішингові повідомлення отримує та надає сам читач сайтів, це дає можливість вкрасти Ваш ключ, якій вставлений у порт USB комп’ютера, на підроблених сайтах онлайн-банкінгу, платіжних систем або інших сайтах, на яких потрібно обов’язково ввести особисті дані, щоб «виправити якусь страшну проблему з безпекою». Навіщо ускладнювати собі життя зломом пароля, коли користувач з радістю повідомить його сам? Цей спосіб зараз найчастіше використовується зловмисниками для отримання конфіденційної інформації.



4. Соціальна інженерія

Соціальна інженерія дотримується тієї ж концепції, що і фітинг, — «запитати у користувача пароль», але не за допомогою поштової скриньки, а в реальному світі.

Соціальна інженерія (англ. social engineering) - це: Соціальна інженерія (безпека) - злочинне вивідування даних. Соціальна інженерія (соціологія) - технологічний напрям соціології, що ґрунтується на критичному і дієвому ставленні до процесів соціальних змін у суспільстві.
Конфіденці́йна інформ́ація - інформація про фізичну особу (персональні дані) або юридичну особу, доступ та поширення якої можливі лише за згодою її власників (тобто тих, кого ця інформація безпосередньо стосується) та на тих умовах, які вони вкажуть.
Платі́жна систе́ма - платіжна організація, члени платіжної системи та сукупність відносин, що виникають між ними при проведенні переказу коштів. Проведення переказу коштів є обов'язковою функцією, що має виконувати платіжна система.
Пошто́ва скри́нька - скринька із засобами для запобігання несанкціонованому доступу, яка встановлюється у відведених місцях і призначена для збирання від відправників простих листів і поштових карток;
Улюблений трюк соціальної інженерії — зателефонувати в офіс під виглядом співробітника ІТ-безпеки і попросити пароль доступу до мережі. Ви будете здивовані, але це часто працює. Деякі злочинці навіть відчувають потребу надіти костюм і бейдж перш, ніж прийти в компанію, щоб звернутись до адміністратора в приймальні з таким проханням.



5. Шкідливе програмне забезпечення

Програма перехоплення вводу з клавіатури може бути встановлена ​​шкідливим програмним забезпеченням, яке фіксує всю інформацію, яку Ви вводите, або створює скріншоти під час процесу авторизації, а потім надсилає копію цього файлу хакерам.

Зловмисний програмний засіб або шкідливі програми (англ. Malware - скорочення від malicious - зловмисний і software - програмне забезпечення) - програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.
Деякі шкідливі програми шукають існуючий файл з паролями користувача, потім копіюють цей файл, який (крім добре зашифрованих) буде містити легкодоступні збережені паролі з історії сторінок, відвіданих користувачем.



6. Підглядання через плече

Найбільш самовпевнені хакери під виглядом кур’єрів, фахівців технічного обслуговування кондиціонерів або будь-яких інших службовців проникають в офісні будівлі.

Техні́чне обслуго́вування озброєння та військової техніки - полягає у перевірці його укомплектованості і справності (працездатності), чистці і митті, налагодженні і регулюванні, змащуванні і заправленні (дозаправленні) експлуатаційними матеріалами, усуванні несправностей і недоліків, заміні деталей з обмеженими термінами служби і зберігання, перевірці засобів вимірювання, технічному огляді вантажопідйомних машин і посудин, які працюють під тиском.
Як тільки вони потрапляють в офісну будівлю, уніформа обслуговуючого персоналу надає їм свого роду безкоштовний квиток на безперешкодний доступ в усі куточки офісної будівлі. Це дозволяє їм записувати паролі, що вводяться реальними співробітниками, а також надає відмінну можливість побачити всі паролі, які вони так люблять писати на стікери і клеїти на монітори своїх комп’ютерів. У тому числі такі особи під виглядом клієнта можуть з’явитись до нотаріуса і помічника з проханням перевірити у реєстрах інформацію та знімати весь процес роботи нотаріуса або помічника на скриту відеокамеру і потім, розібравши відеоряд, зможуть отримати комбінації натиснутих клавіш тощо.



7. Припущення

Кращим другом зломщиків паролів, звичайно, є передбачуваність користувачів. Якщо дійсно випадковий пароль був створений за допомогою програмного забезпечення, призначеного для цього завдання, то для користувача випадковий пароль навряд чи буде нагадувати щось подібне. Замість цього, завдяки нашій емоційній прихильності до речей, які нам подобаються, швидше за все, ті «випадкові» паролі, які ми створимо, будуть засновані на наших інтересах, хобі, іменах домашніх тварин, сім’ї тощо. Насправді, паролі, як правило, будуються на основі всіх тих речей, про які ми так хотіли б поговорити в соціальних мережах і навіть включити в наш профіль.

Соціа́льна мере́жа - соціальна структура, утворена індивідами або організаціями. Вона відображає розмаїті зв'язки між ними через різноманітні соціальні взаємовідносини, починаючи з випадкових знайомств і закінчуючи тісними родинними зв'язками.
Зломщики паролів, цілком ймовірно, подивляться на цю інформацію і зроблять кілька, часто правильних, здогадок при спробі зламати пароль споживчого рівня, не вдаючись до словника або методу грубої сили.



ІІ. СТАДІЇ ЗЛАМУ ОТРИМАННЯ КЛЮЧІВ ТА ПАРОЛІВ ДОСТУПУ

ДО ЄДИНИХ ТА ДЕРЖАВНИХ РЕЄСТРІВ

Представники лабораторії комп’ютерної криміналістики CyberLab (http://cyberlab.com.ua/) виділяють такі стадії злому.



Перша стадія атаки включає розсилку на електронні адреси нотаріусів «фітингових» листів, які начебто надходять від імені Міністерства юстиції України, Головних територіальних управлінь юстиції, Нотаріальної палати України з незначною зміною справжніх адрес реальних відправників (наприклад, одна літера чи один знак), що містять вкладений файл (прикріплений файл), що містить шкідливі функції.
Міністе́рство юсти́ції Украї́ни (скорочено Мін'юст) - центральний орган виконавчої влади України, діяльність якого спрямовується і координується Кабінетом Міністрів України.
При відкритті цього файлу відбувається зараження комп’ютера шкідливим програмним забезпеченням, а зловмисник отримує фактичне віддалене управління Вашим комп’ютером і спостереження за ним, включаючи можливість запису відеоряду (скріншотів) екрану, а також доступ до будь-яких файлів комп’ютера.

На другій стадії зловмисник вручну проводить моніторинг дій нотаріуса з метою перевірки наявності на зараженому комп’ютері програм і облікових даних доступу до Єдиних та Державних реєстрів.

У разі виявлення такої інформації проводиться третя стадія атаки — викрадення пароля та електронного цифрового ключа доступу. Для крадіжки логіна і пароля використовується кейлогер (програма, яка реєструє всі натискання на клавіатуру). Файл цифрового ключа крадуть під час прихованого віддаленого підключення, коли нотаріус підключає носій з ключем (зазвичай флешку) до комп’ютера. Файл має однакову і єдину назву key-6.dat, що робить його пошук дуже швидким і простим.

На четвертій стадії зловмисник, використовуючи викрадені облікові дані, здійснює фактичний доступ до Державного реєстру речових прав на нерухоме майно та вносить несанкціоновані зміни від імені нотаріуса.

Нерухо́мість, нерухоме майно (англ. Real Property, Real Estate) - земельні ділянки, а також будівлі, споруди чи інше майно, безпосередньо пов'язане землею, тобто об'єкти, переміщення яких неможливе без нанесення значної шкоди його вартості і призначенню.
Коригування зводяться до заміни одного власника того чи іншого майна на іншого. Так легко і витончено українців позбавляють їх власності.



ІІІ. ОЗНАКИ МОЖЛИВОГО ЗЛАМУ КОМП’ЮТЕРА ТА

ЙОГО ЗАРАЖЕННЯ ШКІДЛИВИМИ ПРОГРАМАМИ

1. Істотне уповільнення роботи

Багато вірусів-шпигунських програм, після того як проникли на Ваш комп’ютер, постійно працюють приховано, шукаючи можливості виконати своє злісне завдання або розповсюдитись. Вони можуть помітно погіршити і уповільнити роботу Вашого комп’ютера, особливо старих (не оновлених) операційних систем, а також подовжити час запуску комп’ютера. Це відбувається через те, що всі дії користувача фіксуються і відсилаються зовні. Після включення комп’ютера, не запускаючи жодних програм, спостерігайте за навантаженням операційної системи (завантаження процесора, жорсткого диска, навантаження на мережу) за допомогою стандартного «диспетчера завдань Windows».

Тверди́й диск або Тверди́й магні́тний диск, або Накопичувач на магнітних дисках (англ. Hard (magnetic) disk drive, англ. HDD), у комп'ютерному сленгу - «вінчестер» (від англ. winchester), - магнітний диск, основа якого виконана з твердого матеріалу.



2. Неможливо видалити деякі файли

Одне із завдань супротивника — вижити на ворожій території. Тому багато шкідливих програм перешкоджають своєму видаленню. Якщо ви не можете видалити підозрілий файл на комп’ютері, на флешці або ж після видалення він відразу ж з’являється на старому місці, то цей файл варто перевірити антивірусною програмою або за допомогою сервісу https://www.virustotal.com/. Звертайте увагу на нові файли і папки, яких ви не створювали, особливо з дивними іменами, що складаються з літер і цифр.



3. Комп’ютер повністю або частково заблокований

Існують шкідливі програми, які повністю або частково блокують системні функції, протидіючи своєму виявленню. Наприклад, може бути заблокований диспетчер задач, панель управління, редактор реєстру, запуск антивірусу тощо. Так само викликає підозру несподівано відключений антивірус, або якщо при його запуску виникають помилки. Шкідливі програми можуть несподівано втручатись у роботу Вашого комп’ютера. Наприклад, так звані «трояни» можуть цілеспрямовано захопити еб-браузер з метою не допустити Вас на певні веб-сайти або не дати встановити певне програмне забезпечення. Також шкідливі програми можуть діяти спонтанно, наприклад, коли завантаження у комп’ютера мінімальне, тобто в той час, коли користувач з ним не працює і не зверне увагу на миттєве навантаження комп’ютера.



4. Втрата даних

З самого початку розробники комп’ютерних вірусів мали на меті стирати дані з машин безпомічних користувачів. Гарною новиною є те, що таких вірусів усе ж таки меншість. Однак певний ризик все ж існує, тому якщо Ваш комп’ютер вразить такий тип вірусу, Ви як мінімум проведете якусь частину часу, відновлюючи збережені дані.



5. Підозріло високий вихідний інтернет-трафік

Якщо ви помітили незвично велику кількість вихідного мережевого трафіку (зокрема, проявляється, коли комп’ютер працює і підключений до Інтернету, але Ви ним не користуєтесь), то комп’ютер, можливо, уражений. Такий комп’ютер може використовуватися для прихованої розсилки спаму або для розмноження мережевих черв’яків, або ж дані з Вашого комп’ютера пересилаються зовні.

Спам - масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.



6. Підвищена активність жорстких дисків або підозрілі файли в кореневих директоріях

Зловмисники після злому комп’ютера проводять сканування комп’ютера на предмет цікавих їм документів (файлів), у тому числі з інформацією, що містять логіни, паролі, контакти, фінансові дані тощо. Деякі мережеві черв’яки схожим чином шукають на диску файли з електронними адресами (email), що згодом використовуються для розсилки заражених листів. Якщо Ви помітили значну активність жорстких дисків, навіть коли комп’ютер стоїть без роботи, а в загальнодоступних папках (каталогах, теках) стали з’являтися файли з підозрілими назвами, це також може бути ознакою злому комп’ютера та зараження операційної системи шкідливою програмою. Підвищена активність жорстких дисків може бути викликана дефрагментацією таких дисків. Цей процес переважно проводить операційна система автоматично і він не є шкідливим.



7. Антивірусна-антишпигуська програма, встановлена на Вашому комп’ютері постійно повідомляє про знайдені на комп’ютері шкідливі програми або файли, хоча в іншому все працює нормально

Хоча хакерські атаки можуть бути складними і незвичайними, більшість зломщиків покладається на добре відомі «трояни». Ці шкідливі програми дозволяють отримати повний контроль над зараженим комп’ютером. Якщо антивірус повідомляє про виявлення подібних шкідливих програм, то це може бути ознакою того, що Ваш комп’ютер відкритий для несанкціонованого віддаленого доступу.

Програ́ми відда́леного адмініструва́ння (Програ́ми дистанці́йного адмініструва́ння) - програми або функції операційних систем, що дозволяють отримати віддалений доступ до комп'ютера через Інтернет або ЛОМ і здійснювати управління та адміністрування віддаленого комп'ютера в реальному часі.



IV. РЕКОМЕНДАЦІЇ З БЕЗПЕКИ ВАШОГО КОМП’ЮТЕРА

1. Налаштування операційної системи

– Антивірус та фаєрвол (фільтр, який стежить за вихідним і вхідним трафіком, тобто, за всім, що Ваш комп’ютер отримує і надсилає, та повідомляє Вас про підозрілі дії, щоб ви приймали рішення, дозволяти їх чи ні) має бути на кожному робочому комп’ютері, постійно оновленим та ввімкненим.



  • Заборонити автоматичний запуск компакт-дисків, інших носіїв інформації (бекап-дисків, флеш-дисків, карт пам’яті тощо).
    Носі́й інформа́ції (data medium) - матеріальний об'єкт , створений природою або ж навмисно людиною, за допомогою якого можна зберігати і передавати інформацію


Для OC Windows7:

«Пуск» – «Панель управління» – «Автозапуск» – зняти прапорець з «Використовувати автозапуск для всіх носіїв і пристроїв»

– Слідкувати за тим, щоб вона систематично оновлювалась.



Для OC Windows7:

«Пуск» – «Панель управління» – «Центр оновлення Windows» – «Увімкнути автоматичне встановлення оновлень»

– Для звичайної роботи з реєстрами та документами в операційній системі Windows рекомендовано створити окремий обліковий засіб, який не буде мати прав адміністратора. Тобто під користувачем з правами «Адміністратор» ви лише налагоджуєте операційну систему та встановлюєте програми, а під створеним користувачем з повноваженнями «Користувач» ви звичайно працюєте. Це не дозволить зловмиснику, який навіть отримає віддалений доступ до комп’ютера, здобути адміністративні права, а також такий механізм захисту у 90% не дасть шкідливим програмам без Вашого відома встановитись та автозавантажуватись.



Для OC Windows7:

«Пуск» – «Панель управління» – «Облікові записи користувачів» – «Управління іншим обліковим записом» – «Створення облікового запису»

2. Паролі

– Періодично змінювати паролі користувачів на всіх комп’ютерах, а також пароль користувача (верхній пароль — пароль користувача) для доступу до реєстрів Національної інформаційної системи (НАІС);

Інформацíйна систéма (англ. Information system) - сукупність організаційних і технічних засобів для збереження та обробки інформації з метою забезпечення інформаційних потреб користувачів.

– вхід (авторизація) у поштові сервіси має дворівневим, тобто вхід має відбуватись за допомогою генератора коду (https://lastpass.com/uk/) або надсилання коду на телефон;

– пароль має бути складним (мати довжину більше 6 символів), не містити особистих даних, повинен містити букви різних регістрів (великі, малі), хоча б одну цифру, та не бути звичайним словом (ялинка, кефір, нотаріус тощо).

Для того щоб не забувати паролі, можна використовувати електронний менеджер паролів http://keepass.info/, або ж створити окремий записник паролів і зберігати його виключно у сейфі.


Приклад складання пароля
Берете якийсь вірш чи рядок з пісні:

«В лесу родилась елочка в лесу она росла».

З цих рядків беремо перші та останні букви слів та записуємо їх у різних регістрах:

ВЛуРьЕаВлУоНрА.

Замінюємо букву «а» на символ «@» і отримуємо такий пароль: ВЛуРьЕ@ВлУоНр@
Перевірити пароль на складність підбору (зламу) можна на сервісі http://www.passwordmeter.com/, наприклад, пароль ВЛуРьЕ@ВлУоНр@ дуже сильний, але це не означає, що всі, хто прочитав цей абзац, мають його використати.
3. Користування інформацією

Якщо Вам надійшов електронний лист з прикріпленим документом (файлом), який необхідно відкрити, слід продивитись вміст файлу за допомогою попереднього перегляду поштового сервісу (наприклад, gmail.

Електро́нна по́шта (англ. e-mail, або email, скорочення від electronic mail) - популярний сервіс в інтернеті, що робить можливим обмін даними будь-якого змісту (текстові документи, аудіо-, відеофайли, архіви, програми).
com дозволяє це зробити). Якщо немає можливості попереднього перегляду, то цей файл слід завантажити, але не відкривати, перед відкриттям обов’язково перевірити його (файл) за допомогою https://www.virustotal.com/ .

– Надавати перевагу веб-сайтам (веб-сервісам), що використовують шифрування (можна перевірити, але не завжди, через наявність «замочка» в адресному рядку браузера; точно перевірити чи має сайт сертифікат і використовує шифрування через сервіс https://www.ssllabs.com/ssltest/). «Замочок» означає, що цей сайт використовує шифрування. Отже, інформація, яка передається від Вас до сайту і від сайту до Вас, зашифрована. Якщо хтось по дорозі, поки йде інформація, перехопить Ваші дані, то він не зможе їх переглянути, оскільки для цього потрібен ключ.

– Не варто необдумано переходити за посиланнями, зазначеними в підозрілих листах.

– Якщо Вам пропонується інсталювати невідомий файл (програму) або маєте будь-який сумнів, то натискайте кнопку «скасувати», «ні» або ж закрийте вікно, в якому це пропонується.

– Для власної безпеки не варто використовувати поштові сервіси (Yandex, Rambler, Mail.ru), що базуються на території Російської Федерації.



4. Доступ до комп’ютера

– Унеможливіть фізичний доступ сторонніх осіб до комп’ютерів нотаріального офісу, а також не використовуйте на власних комп’ютерах сторонні носії інформації (карти пам’яті, флешки, диски).



  • Установіть вхід до операційної системи через введення пароля.

Для OC Windows7:

«Пуск» – «Панель управління» – «Облікові записи користувачів» – «Створення пароля облікового запису».

Для OC WindowsХР:

«Пуск» – «Панель управління» — «Облікові записи користувачів» – «Створення пароля».

– Блокуйте комп’ютер перед відходом від робочого місця.

Робо́че мі́сце - елементарна одиниця виробничої структури, що містить частину простору виробничого підрозділу, яка потрібна для здійснення трудової операції та оснащена матеріально-технічними засобами, що використовуються у процесі праці.



Для OC Windows7:

«Пуск» – натиснути стрілку праворуч від кнопки «Завершення роботи» у нижній частині меню Пуск – «Блокувати».

Для усіх ОС Windows:

натиснути одночасно на клавіатурі клавіші «Windows» та «L».

– Забороніть/обмежте використання чужих накопичувачів інформації (флеш-накопичувач, бекап-диск, компакт-диск, карти пам’яті тощо). Якщо все ж таки необхідно їх використати, то обов’язково перевірте такий носій інформації на відсутність шкідливих програм (вірусів), після чого скопіюйте необхідну інформацію на локальний диск і одразу вийміть сторонній носій інформації із комп’ютера.



5. Блокування доступу до Вашої робочої локальної мережі або мережі Wi-Fi:

а) доступ до локальної мережі мають виключно комп’ютери та техніка Вашої мережі;

б) якщо ви використовуєте мережу Wi-fi, то до неї можуть мати доступ виключно комп’ютери та техніка Вашої мережі;

в) якщо Вашим клієнтам необхідний доступ до Інтернету або до принтера, надайте цей доступ через окрему (гостьову) мережу Wi-fi або безпосередньо приєднайте принтер до ноутбука клієнта.

6. Використовуйте останні версії програмного забезпечення (ПЗ), патчі, оновлення. Виробники ПЗ постійно випускають оновлення для виправлення відомих вразливостей. Тримайте операційну систему, офісну програму, антивірусну-антишпигунську програму в актуальному стані (оновлену), щоб запобігти нападникам (кіберзлочинцям) здійснювати протиправні дії — втручання у Вашу інформаційну мережу за допомогою використання таких вразливостей.

7. Відключайте в операційній системі функцію віддаленого доступу, а також вимикайте автоматичне завантаження сторонніх програм, що дозволяють віддалене управління комп’ютером. Деякі операційні системи та сторонні програми надають функціонал для віддаленого моніторингу Вашого комп’ютера, у тому числі веб-сторінку.

8. Закривайте програми Єдиних та Державних реєстрів, коли не використовуєте їх, не залишайте комп’ютери без нагляду з увімкненими програмами реєстрів, не залишайте носії інформації з ключами ЕПЦ у комп’ютерах, коли їх не використовуєте.

9. Використовуйте на комп’ютерах фаєрвол (мережевий екран, брандмауер) — програму, яка здійснює контроль і фільтрацію мережевих пакетів, що проходять через неї відповідно до заданих правил. 

Основним завданням фаєрвола є  захист від несанкціонованого доступу.

Також мережеві екрани часто називають фільтрами, оскільки їх основне завдання  — не пропускати (фільтрувати) пакети, що не підходять під критерії, визначені в конфігурації.

За допомогою фаєрволу можна дозволити доступ до мережі Інтернет лише виключним програмам.

Несанкціоно́ваний до́ступ до інформа́ції - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.
Міжмережевий екран, Мережевий екран, Фаєрво́л, файрво́л англ. Firewall, буквально «вогняна стіна» - пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв.
Інтерне́т (від англ. Internet), міжмере́жжя - всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій.

На комп’ютері у нотаріальному офісі рекомендуємо дозволити доступ до Інтернету лише реєстрам НАІС, веб-браузерам, антивірусу, операційній системі.

Також налагодити фаєрвол на роботу, при якій кожен доступ окремої програми має бути санкціонований користувачем, тобто, якщо програма хоче отримати доступ до Інтернету, то фаєрвол повідомить Вас про це і запитає про надання дозволу.

Використання фаєрволу унеможливлює анонімний доступ шкідливих програм як із зовні до вашої мережі, так і навпаки.



Перелік безкоштовних фаєрволів

 Outpost Firewall Free 

 Comodo Firewall 

 ZoneAlarm Free Firewall 

 PC Tools Firewall Plus 

Додаток 1


  1   2   3


Скачати 329.65 Kb.