Ви можете слідкувати за відповідями до цього запису через стрічку RSS 2.0.
Ви можете прокрутити до кінця та залишити відгук. Пінги в даний час не допускаються.
Ви повинні авторизуватися, щоб залишити коментар.
Ви повинні авторизуватися, щоб залишити коментар.
Першочергові кроки при виявленні кібератаки або кіберінциденту та загальні рекомендації щодо забезпечення інформаційної безпеки
ЗАГАЛЬНІ РЕКОМЕНДАЦІЇ ЩОДО ЗАБЕЗПЕЧЕННЯ
ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Недотримання окремих правил безпеки під час здійснення службових обов’язків працівниками органів виконавчої влади та місцевого самоврядування, посадовими особами державних підприємств, установ, організацій може призвести до втрати чи крадіжки мобільних телефонів, персональних ноутбуків, магнітних носіїв інформації тощо. Вказане ставить під загрозу збереження персональних даних та може призвести до розголошення інформації з обмеженим доступом.
Сприятливі умови для реалізації кіберзагроз виникають через порушення базових вимог законодавства про захист інформації в інформаційно-телекомунікаційних системах (далі - ІТС), а також внаслідок таких чинників:
З метою уникнення негативних наслідків у випадку втрати або викрадення носіїв інформації необхідно:
З метою уникнення несанкціонованого доступу до персональних акаунтів, зареєстрованих у соціально-орієнтованих ресурсах мережі Інтернет, необхідно:
Також слід враховувати, що у ході гібридної агресії з боку РФ соціальні мережі активно використовуються для збору додаткових відомостей щодо місць регулярного перебування особи, її родичів, колег, особистих уподобань та іншої приватної інформації.
З метою недопущення отримання зацікавленими особами додаткової (приватної) інформації стосовно особи, членів її сім’ї, колег рекомендується:
Слід зазначити, що за розповсюдження через соцмережі матеріалів із закликами до насильницької зміни чи повалення конституційного ладу або до захоплення державної влади, а також зміни меж території або державного кордону України на порушення порядку, встановленого Конституцією України, передбачена кримінальна відповідальність.
Також слід звернути увагу на те, що окремі публікації, розміщені посадовими особами органів виконавчої влади на їх персональних сторінках у соціальних мережах, можуть слугувати інформаційним приводом, який у подальшому буде використаний для підриву авторитету державної влади в цілому, штучного загострення суспільно-політичної ситуації в державі та здійснення інших деструктивних дій на шкоду державним інтересам України.
Під час встановлення тих чи інших додатків на власний телефон ці програмні продукти можуть вимагати доступу до певної інформації на використовуваному пристрої, насамперед геолокації, списку контактів, акаунтів у соціальних мережах та поштових скриньок.
За наявними даними, більшість шпигунських програм «вшиваються» саме в мобільні додатки, які цікавлять конкретну аудиторію. Тому необхідно бути уважним під час встановлення додатків, особливо якщо робити це з невідомих та неперевірених сервісів.
З метою унеможливлення завантаження на особистий пристрій програм-шпигунів необхідно дотримуватись таких правил:
Щоб уникнути зламу електронної поштової скриньки, необхідно:
Одним із найпоширеніших способів доступу до мережі Інтернет у публічних місцях є підключення до відкритих точок Wi-Fi. Зазвичай вони є безплатними та доступ до них здійснюється без введення паролів. Саме відсутність паролю робить їх вразливішими для злому з боку зацікавлених осіб, які мають на меті отримати персональні дані та відомості, що зберігаються на телефоні, планшеті, ПЕОМ тощо.
Щоб уникнути перехоплення даних сторонніми особами, необхідно: