100 советов по информационной безопасности малого бизнеса и предпринимателя лично (Масленников, Нефедьев) - страница 11

Суть её заключается в том, что если кто-то нашёл уязвимость, он может рассказать о ней и получить за это деньги. Обязательно делайте правила программы понятными и прозрачными, и не скупитесь на вознаграждение за найденную уязвимость; цените то, что она оказалась не в публичном, или что еще хуже, в узком использовании, а у вас. (Владислав, IT-консультант ФБК[15])


10. Если необходима защита информации на сервисах, то самый лучший способ – использовать логины и адреса почтовых ящиков, которые не будут известны злоумышленникам.

Например, не регистрировать iCloud на ваш публичный почтовый ящик. Такая мера позволит не дать злоумышленникам первой зацепки, чтобы начать взлом[16].


11. Включите генерацию кода пароля через приложение Google Authenticator на телефоне, а также сгенерируйте и распечатайте резервный список кодов и положите его в надёжное место, отключив при этом получение пароля по SMS, если сервис позволяет это сделать[17].

9 разных советов по ИТ-безопасности бизнеса

1. У телефона, планшета, ноутбука должно быть своё место, удобное для вас и незаметное для окружающих. Например, внутренний карман сумки.

2. Телефон не должен быть доступен для взгляда других людей. Встречаясь в кафе, не кладите устройство на столик.

3. Блокируйте и разблокируете Ваш автомобиль с максимально близкого к нему расстояния. На парковке с помощью дополнительного оборудования можно отсканировать код, который передаёт сигнализация.

4. В магазинах, бутиках и супермаркетах не кладите карты на магнитную ленту, они могут размагнититься.

5. Банковские пластиковые карты лучше использовать чиповые, они не размагничиваются. Справедливости ради, отметим, что практически все банковские карты сейчас чиповые, кроме временных.

6. Немного о «пакете Яровой» в плане обеспечения конфиденциальности и безопасной передачи данных. На что нельзя повлиять:

– Голосовые сообщения по телефону, SMS, MMS. Любая GSM связь легко прослушивается.

– Скачиваемые данные из интернета «напрямую», любая просматриваемая информация.

Что можно сделать для обеспечения конфиденциальности:

– Настройка защищенных каналов SSH, OpenVPN и т. п. для передачи файлов, соединения с серверами компаний, удаленного доступа к компьютерам.

Для взлома спецслужбам понадобится много миллионов лет.

– Настройка собственного сервера VoIP телефонии для звонков через защищенный канал.

– Пока нет данных о надежности шифрования голосовых сообщений и файлов у Viber, WhatsApp, Telegram.

7. Проверить, сколько времени понадобится хакерам для взлома вашего пароля, можно на сайте