การตั้งค่าการป้องกันภัยคุกคามเครือข่าย: ไฟร์วอลล์ การโจมตีทางวิศวกรรมสังคม IP ที่เป็นอันตรายและการบล็อกโดเมน

สมาร์ทโฟน แท็บเล็ต คอมพิวเตอร์ - เราถือว่าสิ่งเหล่านี้เป็นองค์ประกอบหลักของความเป็นจริงของเรา เราใช้มันในการทำงาน เล่น โรงเรียน จัดการบัญชีธนาคาร จ่ายบิล เช็คอีเมล ชอปปิ้ง...

คุณสามารถแสดงรายการสิ่งนี้ได้ไม่รู้จบ แต่ทั้งหมดก็มีเพียงสิ่งเดียว - ด้วยความช่วยเหลือของพวกเขาเราส่งข้อมูลสำคัญทั้งหมดซึ่งหากตกอยู่ในมือผิดอาจนำไปสู่สถานการณ์วิกฤติได้

การสูญเสียภาพถ่ายหรือสำเนาที่น่าจดจำ งานทางวิทยาศาสตร์ในกรณีนี้ปัญหาของเราน้อยที่สุด หากเงินออมของเราถูกโจมตีหรือ อีเมลด้วยความช่วยเหลือในการส่งจดหมายโต้ตอบที่สำคัญ ภัยคุกคามจึงมีลักษณะที่น่ากลัวมากขึ้น และถึงแม้ว่าชาวรัสเซียจะเข้าใจว่าอินเทอร์เน็ตเต็มไปด้วยภัยคุกคาม แต่พวกเขาก็มักจะไม่มีมาตรการใด ๆ เพื่อปกป้องตนเองอย่างเหมาะสม

จากการศึกษาที่ได้รับมอบหมายจาก Intel พบว่า เฉพาะผู้ใช้ทุกๆ ห้ารายเท่านั้นที่ใช้การป้องกันขั้นสูงแบบชำระเงินแม้ว่าพวกเรามากถึง 93% จะตกเป็นเหยื่อของไวรัสคอมพิวเตอร์ก็ตาม

แม้แต่ในกรณีของสมาร์ทโฟนที่การตระหนักรู้ถึงอันตรายนั้นสูงมาก (96%) ผู้ตอบแบบสอบถามมากถึง ⅓ ไม่ทราบว่ามีการติดตั้งแพ็คเกจความปลอดภัยบนอุปกรณ์ของตนหรือไม่ โดยพิจารณาว่า 55% ของผู้ใช้อินเทอร์เน็ตเชื่อมต่ออินเทอร์เน็ตโดยใช้ สมาร์ทโฟนนี่ดูน่าประหลาดใจมาก

ความจริงที่ว่าเรา เรากลัว ภัยคุกคามเครือข่าย (82% ของผู้ตอบแบบสอบถาม) ไม่ค่อยส่งผลให้เกิดการกระทำที่เป็นรูปธรรม มีข้อบ่งชี้หลายประการที่บ่งบอกว่าเราไม่ได้ใส่ใจมากพอในการรักษาความลับของข้อมูลของเราเอง... แต่เราควรทำ เนื่องจากรายการภัยคุกคามมีความยาวมาก

มัลแวร์เป็นภัยคุกคามต่อคอมพิวเตอร์ของคุณ

จนถึงตอนนี้ มัลแวร์ถือเป็นภัยคุกคามออนไลน์ที่ถูกกล่าวถึงบ่อยที่สุด และด้วยเหตุผลที่ดี นี่คือ "รูปแบบการกระทำ" ที่ได้รับความนิยมมากที่สุดในหมู่ผู้ที่ต้องการทำร้ายผู้ใช้รายอื่น

ต้องมีการป้องกันที่เหมาะสม อัปเดตอย่างต่อเนื่องโปรแกรมฐานข้อมูลแอนตี้ไวรัส- มัลแวร์ประเภทใหม่ปรากฏขึ้นเกือบทุกวัน จากธรรมดา กองทุนระยะไกลอุปกรณ์ควบคุมการถ่ายโอนการควบคุมคอมพิวเตอร์ไปยังบุคคลอื่นและจบลงด้วยไวรัสนับไม่ถ้วนและ โปรแกรมโทรจัน- และควรเพิ่มเวิร์มรูทคิทหรือ คีย์ล็อกเกอร์ซึ่งมักเป็นไปไม่ได้ที่จะตรวจจับโดยใช้วิธีการแบบเดิมๆ

รหัสผ่านที่บันทึกไว้ในเบราว์เซอร์

หนึ่งในที่สุด ฟังก์ชั่นที่มีประโยชน์เว็บเบราว์เซอร์ก็เป็นภัยคุกคามเช่นกัน เมื่อพิจารณาถึงความสะดวกและประหยัดเวลาได้มากเกือบทุกคนก็ใช้งาน แต่ในสถานการณ์ที่โทรศัพท์หรือคอมพิวเตอร์ตกไปอยู่ในมือคนผิดเราก็ประสบปัญหา ปัญหาร้ายแรงและโจรสามารถเข้าสู่กล่องจดหมายหรือบัญชีโซเชียลเน็ตเวิร์กของเราโดยไม่ต้องใช้ความพยายามใด ๆ

นี่หมายความว่าการจำรหัสผ่านไม่ได้เลยจะปลอดภัยกว่าหรือไม่? ไม่แน่นอน - การมีผู้จัดการรหัสผ่านที่เชื่อถือได้ก็เพียงพอแล้วซึ่งในตัวมันเองก็คือ วิธีการเพิ่มเติมความปลอดภัย.

ฟิชชิ่งและฟาร์มมิ่งเป็นภัยคุกคามต่อคนใจง่าย

ฟิชชิ่งเป็นการฉ้อโกงทางอินเทอร์เน็ตประเภทหนึ่งที่ได้รับความนิยมเพิ่มมากขึ้น ซึ่งพยายามรับข้อมูลที่เป็นความลับจากผู้ใช้เพื่อนำไปใช้งาน เช่น เพื่อควบคุมบัญชีธนาคาร

ความพยายามที่จะดึง ข้อมูลสำคัญมักจะอยู่ในรูปแบบของจดหมายปลอม - จาก Russian Post, ธนาคารหรือองค์กรอื่น ๆ ที่ผู้ใช้ส่วนใหญ่ไว้วางใจ ผู้ใช้เกือบ 60% ต้องเผชิญกับภัยคุกคามประเภทนี้ในชีวิต ผู้ที่ไม่สามารถแยกแยะข้อความปลอมจากข้อความจริงได้ (จากการศึกษาของ Intel พบว่าผู้ใช้อินเทอร์เน็ตชาวรัสเซียมากถึง 15%) มีความเสี่ยงต่อการกระทำประเภทนี้มาก

แล้วฟาร์มมิงล่ะ? ในทางกลับกัน นี่เป็นรูปแบบฟิชชิ่งขั้นสูงและมักจะตรวจจับได้ยากกว่าที่ใช้ ที่อยู่ที่แท้จริงสถาบัน แต่เปลี่ยนเส้นทางไปยังสำเนาเพจปลอม

การป้องกันที่เชื่อถือได้อย่างสมบูรณ์ในกรณีนี้คือฐานข้อมูลไวรัสปัจจุบันในซอฟต์แวร์ของคุณและ ตรวจสอบตัวเองการรับรองไซต์

สแปมเป็นภัยคุกคามข้อมูล

ในกรณีนี้เกิดขึ้นน้อยกว่ามาก เรากำลังพูดถึงเกี่ยวกับภัยคุกคามโดยตรงต่อข้อมูลบนสมาร์ทโฟนหรือคอมพิวเตอร์ (แม้ว่าในบางกรณีก็มีอยู่จริง) แต่เกี่ยวกับความยุ่งยากที่มาพร้อมกับการใช้อีเมล

แน่นอนว่าบริการเมลทางอินเทอร์เน็ตมีตัวกรองพื้นฐาน แต่บางครั้งก็มีบางอย่างไปอยู่ในกล่องจดหมาย 80% ของผู้ใช้อินเทอร์เน็ตใช้กล่องจดหมายของตนเป็นประจำ และไม่มีใครจำเป็นต้องเชื่อว่าสแปมเป็นอันตรายเพียงใด

ปัญหาจะหายไปหากเราใช้แพ็คเกจความปลอดภัยขั้นสูงและมีใบอนุญาตสำหรับเวอร์ชันมือถือด้วย

บอทเน็ตเครือข่าย

นี่เป็นอันตรายประเภทหนึ่งที่เรามักไม่รู้ด้วยซ้ำ การปรากฏตัวของเขาแทบจะไม่มีใครสังเกตเห็นเขาไม่เป็นอันตรายเพราะเขามีงานที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ใช้พลังการประมวลผลของคอมพิวเตอร์ที่ติดไวรัส เพื่อส่งสแปมหรือโจมตีเซิร์ฟเวอร์ที่เลือก

การป้องกันที่เชื่อถือได้

รายการอันตรายนั้นยาวกว่ามากและที่แย่กว่านั้นคือมีการขยายตัวอย่างต่อเนื่อง อย่างไรก็ตาม แต่ละรายการแสดงถึงภัยคุกคามที่ร้ายแรงอย่างแท้จริง ซึ่งอาจนำไปสู่สถานการณ์ที่เขาสูญเสียการเข้าถึงข้อมูลสำคัญเนื่องจากความประมาทของผู้ใช้

ไม่ว่าในกรณีใดก็ตาม สิ่งที่สำคัญที่สุดคือการใช้เทคโนโลยีและโซลูชันที่ทำให้เรามั่นใจว่าข้อมูลที่จัดเก็บไว้ในดิสก์หรือเครือข่ายได้รับการปกป้องอย่างน่าเชื่อถือ ถึงแม้จะมากที่สุดก็ตาม แพคเกจที่สมบูรณ์ไม่ได้ช่วยให้เราไม่ต้องรักษาสามัญสำนึกเมื่อทำงานบนอินเทอร์เน็ต

ในช่วงไม่กี่ปีที่ผ่านมา ปัญหาการป้องกันการโจมตีแบบกำหนดเป้าหมายแบบอัตโนมัติกลายเป็นประเด็นรุนแรงในตลาดความปลอดภัยของข้อมูล แต่ใน ความเข้าใจทั่วไปการโจมตีแบบกำหนดเป้าหมายในตอนแรกถูกนำเสนออันเป็นผลมาจากการทำงานที่ยาวนานและเป็นมืออาชีพ จัดกลุ่มอาชญากรไซเบอร์เพื่อให้ได้ข้อมูลสำคัญที่มีราคาแพง ในปัจจุบัน ท่ามกลางการพัฒนาเทคโนโลยี ความนิยมของฟอรัมโอเพ่นซอร์ส (เช่น Github, Reddit) และ Darknet ซึ่งให้ซอร์สโค้ดของมัลแวร์และคำอธิบายทีละขั้นตอนของขั้นตอนในการแก้ไข (เพื่อให้ ไม่สามารถตรวจพบได้ด้วยการวิเคราะห์ลายเซ็น) และโฮสต์ที่ติดไวรัส การใช้งานการโจมตีทางไซเบอร์นั้นง่ายขึ้นอย่างมาก เพื่อดำเนินการโจมตีให้ประสบความสำเร็จพร้อมกับผลเสียต่อเจ้าของระบบอัตโนมัติและ ระบบสารสนเทศผู้ใช้ที่ไม่มีทักษะและความกระตือรือร้นในการวิเคราะห์เนื้อหาที่มีให้บนอินเทอร์เน็ต / Darknet ก็เพียงพอแล้ว

แรงจูงใจในการดำเนินกิจกรรมทางอาญาดังกล่าวคือการทำกำไร วิธีที่ง่ายที่สุดและแพร่หลายที่สุดคือการทำให้โฮสต์เครือข่ายติดมัลแวร์ เช่น Ransomware ในช่วง 2 ปีที่ผ่านมา ความนิยมเติบโตอย่างรวดเร็ว:

  • สำหรับปริมาณปี 2559 ประเภทที่รู้จัก(ครอบครัว) ของโทรจันแรนซัมแวร์เพิ่มขึ้น 752%: จาก 29 ประเภทในปี 2558 เป็น 247 ประเภทภายในสิ้นปี 2559 (ตาม TrendLabs)
  • ต้องขอบคุณไวรัสแรนซัมแวร์ ผู้โจมตี “ได้รับ” 1 พันล้านดอลลาร์ในปี 2559 (ตามข้อมูลของ CSO)
  • ในไตรมาสแรกของปี 2560 พบโทรจันแรนซัมแวร์ใหม่ 11 ตระกูล และการแก้ไข 55,679 รายการ สำหรับการเปรียบเทียบในไตรมาสที่ 2-4 ปี 2559 มีการปรับเปลี่ยน 70,837 รายการ (ตาม ตามข้อมูลของแคสเปอร์สกี้ห้องทดลอง)
เมื่อต้นปี 2560 ผู้ผลิตเครื่องมือรักษาความปลอดภัยข้อมูลชั้นนำ (Kaspersky Lab, McAfee Labs, SophosLabs, Malwarebytes Labs, TrendMicro ฯลฯ) เรียก Ransomware ว่าเป็นหนึ่งในภัยคุกคามหลักต่อความปลอดภัยของข้อมูลสำหรับภาครัฐและองค์กรการค้าในสาขาและขนาดต่างๆ และตามประวัติศาสตร์แสดงให้เห็น พวกเขาไม่ผิด:
  • มกราคม 2017 70% ของกล้องวงจรปิดเพื่อความสงบเรียบร้อยในวอชิงตันติดเชื้อก่อนเข้ารับตำแหน่งประธานาธิบดี เพื่อกำจัดผลที่ตามมา กล้องจึงถูกรื้อ แฟลชใหม่ หรือแทนที่ด้วยกล้องตัวอื่น
  • กุมภาพันธ์ 2017 การปิดใช้งานบริการเทศบาลทั้งหมดในเทศมณฑลโอไฮโอ (สหรัฐอเมริกา) เป็นเวลานานกว่าหนึ่งสัปดาห์เนื่องจากการเข้ารหัสข้อมูลจำนวนมากบนเซิร์ฟเวอร์และเวิร์กสเตชันผู้ใช้ (โฮสต์มากกว่า 1,000 แห่ง)
  • มีนาคม 2017 การปิดใช้งานระบบศาลาว่าการรัฐเพนซิลวาเนีย (สหรัฐอเมริกา) เนื่องจากการโจมตีและการบล็อกการเข้าถึงข้อมูลระบบสารสนเทศ
  • พฤษภาคม 2017 การโจมตีขนาดใหญ่ของไวรัสเรียกค่าไถ่ WannaCry (WanaCrypt0r 2.0) ซึ่งส่งผลกระทบต่อคอมพิวเตอร์และเซิร์ฟเวอร์มากกว่า 546,000 เครื่องที่ใช้ระบบปฏิบัติการ Windows ในกว่า 150 ประเทศ ณ วันที่ 26 มิถุนายน 2017 ในรัสเซียคอมพิวเตอร์และเซิร์ฟเวอร์ดังกล่าว บริษัทขนาดใหญ่เช่น กระทรวงสาธารณสุข, กระทรวงสถานการณ์ฉุกเฉิน, การรถไฟรัสเซีย, กระทรวงกิจการภายใน, Megafon, Sberbank, ธนาคารแห่งรัสเซีย ยังไม่มีตัวถอดรหัสข้อมูลสากล (วิธีถอดรหัสข้อมูลบน Windows XP ได้รับการเผยแพร่) ผู้เชี่ยวชาญระบุว่าความเสียหายรวมจากไวรัสมีมูลค่าเกิน 1 พันล้านดอลลาร์
  • การโจมตีขนาดใหญ่โดยไวรัส XData ransomware ในเดือนพฤษภาคม 2560 (หนึ่งสัปดาห์หลังจากเริ่มต้น) การโจมตีของ WannaCry) ซึ่งใช้ช่องโหว่ที่คล้ายกับ WannaCry (EternalBlue) ในโปรโตคอล SMBv1 สำหรับการติดเชื้อและได้รับผลกระทบส่วนใหญ่ในส่วนองค์กรของยูเครน (96% ของคอมพิวเตอร์และเซิร์ฟเวอร์ที่ติดไวรัสตั้งอยู่ในยูเครน) ความเร็วการแพร่กระจายซึ่งสูงกว่า 4 เท่า วอนนาคราย. ใน ช่วงเวลาปัจจุบันคีย์การเข้ารหัสได้รับการเผยแพร่แล้ว ตัวถอดรหัสได้รับการเผยแพร่สำหรับเหยื่อแรนซัมแวร์
  • มิถุนายน 2017 เครือข่ายของหนึ่งในมหาวิทยาลัยที่ใหญ่ที่สุดในโลก Univercity College London ถูกโจมตีด้วย Ransomware อย่างกว้างขวาง การโจมตีนี้มีจุดมุ่งหมายเพื่อปิดกั้นการเข้าถึงของสาธารณะ ที่เก็บข้อมูลเครือข่าย,ระบบการจัดการนักเรียนอัตโนมัติ ซึ่งกระทำในช่วงก่อนสอบและสำเร็จการศึกษาซึ่งนักศึกษายังคงรักษาตัวอยู่ วิทยานิพนธ์บน ไฟล์เซิร์ฟเวอร์มหาวิทยาลัยมักจะจ่ายเงินให้พวกหลอกลวงเพื่อให้ได้งานทำ ไม่มีการเปิดเผยปริมาณข้อมูลที่เข้ารหัสและข้อมูลที่ได้รับผลกระทบ
มีหลายกรณีที่การโจมตีแบบกำหนดเป้าหมายมุ่งเป้าไปที่การติดเชื้อ Ransomware เป้าหมายหลักของผู้โจมตีคือระบบที่ใช้ระบบปฏิบัติการ Windows แต่ก็มีอยู่ รุ่นที่แตกต่างกันแรนซัมแวร์สำหรับระบบปฏิบัติการของ UNIX/Linux, ตระกูล MacOS รวมถึง แพลตฟอร์มมือถือ iOS และ Android

ด้วยการพัฒนาของ Ransomware ก็มีวิธีตอบโต้เช่นกัน ก่อนอื่น นี่เป็นโครงการเปิดหมายเลข ค่าไถ่เพิ่มเติม- (www.nomoreransom.org) ซึ่งจัดหาวิธีการถอดรหัสข้อมูลแก่เหยื่อของการโจมตี (ในกรณีที่คีย์การเข้ารหัสถูกบุกรุก) และประการที่สอง วิธีการป้องกันไวรัสแบบโอเพ่นซอร์สแบบพิเศษ แต่พวกเขาวิเคราะห์พฤติกรรมของซอฟต์แวร์ตามลายเซ็นและไม่สามารถตรวจจับไวรัสที่ไม่รู้จักได้หรือบล็อกมัลแวร์หลังจากที่มันส่งผลกระทบต่อระบบ (เข้ารหัสส่วนหนึ่งของข้อมูล) โซลูชันโอเพ่นซอร์สเฉพาะทางใช้ได้กับผู้ใช้อินเทอร์เน็ตบนอุปกรณ์ส่วนบุคคล/ที่บ้าน องค์กรขนาดใหญ่ที่ประมวลผลข้อมูลจำนวนมาก รวมถึงข้อมูลที่สำคัญ จำเป็นต้องให้การป้องกันเชิงรุกที่ครอบคลุมต่อการโจมตีแบบกำหนดเป้าหมาย

การป้องกันเชิงรุกต่อการโจมตีแบบกำหนดเป้าหมายและแรนซัมแวร์

ลองพิจารณาเวกเตอร์ที่เป็นไปได้ของการเข้าถึงข้อมูลที่ได้รับการป้องกันซึ่งอยู่บนเซิร์ฟเวอร์หรือเวิร์กสเตชันผู้ใช้อัตโนมัติ:
  • ส่งผลกระทบต่อปริมณฑลของท้องถิ่น เครือข่ายคอมพิวเตอร์จากอินเทอร์เน็ตได้ทาง:
  • อีเมลองค์กร
  • การเข้าชมเว็บ รวมถึงเว็บเมล
  • เราเตอร์/ไฟร์วอลล์ปริมณฑล;
  • เกตเวย์การเข้าถึงอินเทอร์เน็ตของบุคคลที่สาม (ไม่ใช่องค์กร) (โมเด็ม สมาร์ทโฟน ฯลฯ)
  • ระบบการเข้าถึงระยะไกลที่ปลอดภัย
  • ผลกระทบต่อเซิร์ฟเวอร์และเวิร์กสเตชันผู้ใช้ผ่านเครือข่าย:
  • การดาวน์โหลดมัลแวร์ไปยังปลายทาง/เซิร์ฟเวอร์เมื่อมีการร้องขอจากพวกเขา
  • การใช้ความสามารถที่ไม่มีเอกสาร (ช่องโหว่) ของระบบ/ซอฟต์แวร์แอพพลิเคชั่น
  • การดาวน์โหลดมัลแวร์ผ่านช่องทาง VPN ที่เข้ารหัส ซึ่งไม่ได้รับการควบคุมโดยฝ่ายไอทีและบริการรักษาความปลอดภัยข้อมูล
  • การเชื่อมต่อกับเครือข่ายท้องถิ่นของอุปกรณ์ที่ผิดกฎหมาย
  • ผลกระทบโดยตรงต่อข้อมูลบนเซิร์ฟเวอร์และเวิร์กสเตชันของผู้ใช้:
  • การเชื่อมต่อสื่อจัดเก็บข้อมูลภายนอกกับมัลแวร์
  • การพัฒนามัลแวร์โดยตรงบนปลายทาง/เซิร์ฟเวอร์
เพื่อลดโอกาสที่ภัยคุกคามจะเกิดขึ้นสำหรับการเข้าถึงข้อมูลที่ได้รับการป้องกันแต่ละประเภท จำเป็นต้องตรวจสอบให้แน่ใจว่ามีการดำเนินการตามชุดมาตรการขององค์กรและทางเทคนิคเพื่อปกป้องข้อมูล รายการดังกล่าวแสดงในรูป (ดูรูปที่ 1)

รูปที่ 1 มาตรการเชิงรุกเพื่อป้องกันการโจมตีแบบกำหนดเป้าหมายและแรนซัมแวร์

มาตรการขององค์กรเพื่อป้องกันการโจมตีแบบกำหนดเป้าหมายและแรนซัมแวร์

มาตรการหลักขององค์กรสำหรับการป้องกันเชิงรุกต่อการโจมตีแบบกำหนดเป้าหมายและ Ransomware ได้แก่:
  • เพิ่มความตระหนักรู้ของพนักงานในด้านความปลอดภัยของข้อมูล
    มีความจำเป็นต้องฝึกอบรมพนักงานอย่างสม่ำเสมอและแจ้งให้พวกเขาทราบเกี่ยวกับภัยคุกคามความปลอดภัยของข้อมูลที่อาจเกิดขึ้น มาตรการขั้นต่ำและจำเป็นคือการสร้างหลักการในการทำงานกับไฟล์และเมล:
    o อย่าเปิดไฟล์ที่มีนามสกุลคู่: กำหนดค่าการแสดงนามสกุลสำหรับผู้ใช้เพื่อระบุไฟล์ที่เป็นอันตรายที่มีนามสกุลคู่ (เช่น 1СRecord.xlsx.scr)
    o อย่าเปิดใช้งานมาโครในเอกสารที่ไม่น่าเชื่อถือ ไมโครซอฟต์ ออฟฟิศ;
    o ตรวจสอบที่อยู่ผู้ส่ง ข้อความเมล;
    o อย่าเปิดลิงก์ไปยังหน้าเว็บหรือไฟล์แนบอีเมลจากผู้ส่งที่ไม่รู้จัก
  • การประเมินประสิทธิผลของการป้องกันทั้งภายในองค์กรและการมีส่วนร่วมของผู้เชี่ยวชาญภายนอก
    มีความจำเป็นต้องประเมินประสิทธิผลของการฝึกอบรมบุคลากรโดยการสร้างแบบจำลองการโจมตีทั้งภายในและโดยการมีส่วนร่วมของผู้เชี่ยวชาญภายนอก - ดำเนินการทดสอบการเจาะรวมถึงการใช้วิธีการวิศวกรรมสังคม
  • การอัปเดตซอฟต์แวร์ระบบเป็นประจำ (Patch Management)
    เพื่อป้องกันการโจมตีของมัลแวร์ ระบบเป้าหมายผ่านช่องโหว่ที่ทราบ จำเป็นต้องตรวจสอบให้แน่ใจว่าได้ทดสอบและติดตั้งการอัปเดตซอฟต์แวร์ระบบและแอปพลิเคชันอย่างทันท่วงที โดยคำนึงถึงการจัดลำดับความสำคัญของความสำคัญของการอัปเดต
  • การจัดระบบการสำรองข้อมูล
    จำเป็นต้องสำรองข้อมูลสำคัญบนเซิร์ฟเวอร์ระบบข้อมูล ระบบจัดเก็บข้อมูล และเวิร์กสเตชันของผู้ใช้เป็นประจำ (หากต้องจัดเก็บข้อมูลสำคัญ) สำเนาสำรองควรเก็บไว้ในไลบรารีเทปของระบบจัดเก็บข้อมูล บนสื่อบันทึกข้อมูลแยกส่วน (โดยที่สื่อบันทึกข้อมูลไม่ได้เชื่อมต่ออย่างถาวรกับ เวิร์กสเตชันหรือเซิร์ฟเวอร์) รวมทั้ง ระบบคลาวด์การสำรองข้อมูลการจัดเก็บข้อมูล

มาตรการทางเทคนิคเพื่อป้องกันการโจมตีแบบกำหนดเป้าหมายและแรนซัมแวร์

มาตรการทางเทคนิคสำหรับการป้องกันเชิงรุกต่อการโจมตีแบบกำหนดเป้าหมายและแรนซัมแวร์จะดำเนินการในระดับเครือข่ายและระดับโฮสต์

มาตรการป้องกันเชิงรุกในระดับเครือข่าย

  • การใช้ระบบกรองอีเมล, ให้บริการวิเคราะห์ การรับส่งข้อมูลทางไปรษณีย์สำหรับการมีอีเมลที่ไม่ต้องการ (สแปม) ลิงก์ ไฟล์แนบ รวมถึงอีเมลที่เป็นอันตราย (เช่น การบล็อก ไฟล์จาวาสคริปต์(JS) และ Visual Basic (VBS) ไฟล์ปฏิบัติการ(.exe), ไฟล์สกรีนเซฟเวอร์ (SCR), แพ็คเกจ Android (.apk) และไฟล์ต่างๆ ทางลัดของ Windows(.lnk)).
  • การใช้ระบบ การกรองเนื้อหาการเข้าชมเว็บให้การสร้างความแตกต่างและการควบคุมการเข้าถึงอินเทอร์เน็ตของผู้ใช้ (รวมถึงการแยกวิเคราะห์การรับส่งข้อมูล SSL โดยการแทนที่ใบรับรองเซิร์ฟเวอร์) การสตรีมการวิเคราะห์การรับส่งข้อมูลสำหรับการมีอยู่ของมัลแวร์ และการจำกัดการเข้าถึงของผู้ใช้ไปยังเนื้อหาของหน้าเว็บ
  • การใช้ระบบป้องกันการโจมตีแบบกำหนดเป้าหมาย, การโจมตีซีโร่เดย์ (แซนด์บ็อกซ์, แซนด์บ็อกซ์) ให้การวิเคราะห์พฤติกรรมและพฤติกรรม ไฟล์ที่เป็นอันตรายในสภาพแวดล้อมที่แยกออกก่อนที่จะส่งไฟล์ไปยังระบบข้อมูลที่ได้รับการคุ้มครอง ระบบในการป้องกันการโจมตีแบบกำหนดเป้าหมายจะต้องบูรณาการเข้ากับระบบกรองเนื้อหาสำหรับการรับส่งข้อมูลเว็บและการกรองอีเมลเพื่อป้องกันไฟล์แนบที่เป็นอันตราย นอกจากนี้ ระบบป้องกันการโจมตีแบบกำหนดเป้าหมายยังถูกรวมเข้ากับระบบข้อมูลภายในขอบเขตเครือข่ายเพื่อตรวจจับและบล็อกการโจมตีที่ซับซ้อนต่อทรัพยากรและบริการที่สำคัญ
  • ให้การควบคุมการเข้าถึงไปยัง เครือข่ายองค์กร ที่ระดับสายและ เครือข่ายไร้สายโดยใช้เทคโนโลยี 802.1x มาตรการนี้ไม่รวม การเชื่อมต่อที่ไม่ได้รับอนุญาตอุปกรณ์ที่ผิดกฎหมายในเครือข่ายองค์กร ให้ความสามารถในการตรวจสอบการปฏิบัติตามนโยบายองค์กรเมื่อเข้าถึงเครือข่ายขององค์กร (ความพร้อมใช้งานของซอฟต์แวร์ป้องกันไวรัส ฐานข้อมูลลายเซ็นปัจจุบัน ความพร้อมใช้งานของการอัปเดต Windows ที่สำคัญ) การควบคุมการเข้าถึงเครือข่ายองค์กรโดยใช้ 802.1x จัดทำโดยระบบคลาส NAC (การควบคุมการเข้าถึงเครือข่าย)
  • การกำจัดปฏิสัมพันธ์โดยตรง ผู้ใช้ภายนอกด้วยทรัพยากรของระบบข้อมูลองค์กรโดยใช้เกตเวย์การเข้าถึงระดับกลางพร้อมเครื่องมือรักษาความปลอดภัยข้อมูลขององค์กรที่ซ้อนทับ (เซิร์ฟเวอร์เทอร์มินัล, ระบบการจำลองเสมือนเดสก์ท็อป VDI) รวมถึงความสามารถในการบันทึกการกระทำของผู้ใช้ภายนอกโดยใช้วิดีโอหรือ การป้อนข้อความเซสชัน มาตรการนี้ดำเนินการโดยใช้ระบบ การเข้าถึงเทอร์มินัล, ระบบคลาส PUM (Privileged User Management)
  • การแบ่งส่วนเครือข่ายตามหลักการของความเพียงพอที่จำเป็นในการยกเว้นการอนุญาตซ้ำซ้อนสำหรับการโต้ตอบกับเครือข่าย จำกัดความเป็นไปได้ในการแพร่กระจายมัลแวร์ในเครือข่ายองค์กร ในกรณีที่เซิร์ฟเวอร์ / เวิร์กสเตชันผู้ใช้ติดไวรัส / เครื่องเสมือน- เป็นไปได้ที่จะใช้มาตรการดังกล่าวโดยใช้ระบบวิเคราะห์นโยบายไฟร์วอลล์ (NCM / NCCM, การจัดการการกำหนดค่าเครือข่าย (การเปลี่ยนแปลง)) ซึ่งให้การรวบรวมนโยบายไฟร์วอลล์แบบรวมศูนย์การตั้งค่าไฟร์วอลล์และการประมวลผลเพิ่มเติมเพื่อวัตถุประสงค์ในการออกคำแนะนำอัตโนมัติสำหรับพวกเขา การเพิ่มประสิทธิภาพการควบคุมไฟร์วอลล์การเปลี่ยนแปลงนโยบาย
  • การตรวจจับความผิดปกติระดับ การโต้ตอบของเครือข่าย ใช้โซลูชันเฉพาะของคลาส NBA และ NBAD (การวิเคราะห์พฤติกรรมเครือข่าย การตรวจจับความผิดปกติของพฤติกรรมเครือข่าย) ซึ่งช่วยให้รวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับกระแสข้อมูล สร้างโปรไฟล์การรับส่งข้อมูลสำหรับแต่ละโฮสต์เครือข่ายเพื่อระบุการเบี่ยงเบนจากโปรไฟล์ "ปกติ" โซลูชันระดับนี้จะเผยให้เห็น:

    O การสแกนสภาพแวดล้อมของโฮสต์ที่ติดไวรัส
    o เวกเตอร์การติดเชื้อ;
    o สถานะโฮสต์: “สแกนแล้ว”, “ติดเชื้อและสแกนผู้อื่น”;
    o การไหลแบบทิศทางเดียว
    o การไหลผิดปกติ
    การแพร่ระบาดของไวรัส
    o การโจมตีแบบกระจาย;
    o รูปภาพของกระแสที่มีอยู่

  • ปิดการใช้งานโฮสต์ที่ติดไวรัส(เวิร์กสเตชันอัตโนมัติ เซิร์ฟเวอร์ เครื่องเสมือน ฯลฯ) จากเครือข่าย มาตรการนี้ใช้ได้หากโฮสต์อย่างน้อยหนึ่งโฮสต์บนเครือข่ายองค์กรติดไวรัส แต่จำเป็นในการแปลและป้องกันการแพร่ระบาดของไวรัส เวิร์กสเตชันสามารถตัดการเชื่อมต่อจากเครือข่ายทั้งโดยเจ้าหน้าที่ฝ่ายไอทีและผู้ดูแลระบบความปลอดภัยของข้อมูล และโดยอัตโนมัติเมื่อตรวจพบสัญญาณของภัยคุกคามบนโฮสต์ที่ได้รับการป้องกัน (โดยเชื่อมโยงเหตุการณ์ความปลอดภัย การตั้งค่า การดำเนินการอัตโนมัติด้วยการปิดกั้นทุกคน กิจกรรมเครือข่ายบนโฮสต์ / ยกเลิกการเชื่อมต่อโฮสต์จากเครือข่ายที่ระดับสวิตช์ ฯลฯ )

มาตรการป้องกันเชิงรุกในระดับเจ้าภาพ

  • สร้างความมั่นใจในการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเวิร์กสเตชัน เซิร์ฟเวอร์ เครื่องเสมือนผ่านการตรวจสอบสิทธิ์ผู้ใช้ที่ได้รับการปรับปรุง การตรวจสอบความสมบูรณ์ของระบบปฏิบัติการ การบล็อกการโหลดระบบจากสื่อภายนอก เพื่อป้องกันผู้บุกรุกไม่ให้แพร่ระบาดในเครือข่ายองค์กรภายในขอบเขตเครือข่าย มาตรการนี้ดำเนินการโดยโซลูชันของคลาส SZI จาก NSD / Endpoint Protection
  • ความปลอดภัย การป้องกันไวรัส บนโหนดเครือข่ายทั้งหมดขององค์กร ซอฟต์แวร์ป้องกันไวรัสจะต้องตรวจจับข้อเท็จจริง การติดเชื้อไวรัส แรม, สื่อเก็บข้อมูลในเครื่อง, วอลุ่ม, ไดเร็กทอรี, ไฟล์ รวมถึงไฟล์ที่ได้รับผ่านช่องทางการสื่อสาร, อีเมลบนเวิร์กสเตชัน เซิร์ฟเวอร์ เครื่องเสมือนแบบเรียลไทม์ บำบัด ลบ หรือแยกภัยคุกคาม ฐานข้อมูลลายเซ็นซอฟต์แวร์ป้องกันไวรัสต้องได้รับการอัปเดตและอัปเดตอยู่เสมอ
  • สร้างความมั่นใจในการตรวจสอบและควบคุมการทำงานของซอฟต์แวร์บนโฮสต์ที่ได้รับการป้องกันโดยการตรวจสอบบริการที่เปิดตัวและการวิเคราะห์พฤติกรรมการทำงานของบริการเหล่านั้น มาตรการนี้ดำเนินการโดยโซลูชันคลาส HIPS (Host Intrusion Prevention)
  • มั่นใจในการควบคุมการเชื่อมต่อ อุปกรณ์ภายนอก การบล็อกพอร์ตที่ไม่ได้ใช้บนโฮสต์ที่ได้รับการป้องกันเพื่อป้องกันไม่ให้อุปกรณ์ที่ไม่ได้รับอนุญาตเชื่อมต่อกับโฮสต์ที่ได้รับการป้องกัน: ทั้งสื่อจัดเก็บข้อมูลที่มีโปรแกรมที่อาจเป็นอันตรายและเกตเวย์การเข้าถึงอินเทอร์เน็ตภายนอก (เช่น โมเด็ม 4G) ให้ช่องทางการเข้าถึงอินเทอร์เน็ตที่ไม่มีการควบคุมและไม่มีการป้องกัน มาตรการนี้ดำเนินการโดยโซลูชันของคลาส SZI จาก NSD / Endpoint Protection
  • ให้การปกป้องโฮสต์ขั้นสูงโดยใช้การวิเคราะห์พฤติกรรมการทำงานของกระบวนการบนโฮสต์ที่ได้รับการป้องกัน การเรียนรู้ของเครื่อง, การวิเคราะห์ไฟล์แบบศึกษาพฤติกรรม, การควบคุมแอปพลิเคชัน, การป้องกันช่องโหว่เพื่อระบุและบล็อกภัยคุกคามที่ไม่รู้จัก (ภัยคุกคามซีโรเดย์) แบบเรียลไทม์ มาตรการนี้ดำเนินการโดยโซลูชันคลาส NGEPP (Next Generation Endpoint Protection)
  • การใช้โซลูชันการป้องกันแรนซัมแวร์แบบเอเจนต์เข้ารหัสข้อมูลบนโฮสต์ที่ติดไวรัส ซึ่งรวมถึง:
    o ระบบการป้องกันที่มีประสิทธิผลต่อการโจมตีแบบกำหนดเป้าหมายและการโจมตีซีโร่เดย์ด้วยสถาปัตยกรรมไคลเอนต์-เซิร์ฟเวอร์ ซอฟต์แวร์ไคลเอนต์ได้รับการติดตั้งบนโฮสต์ที่ได้รับการป้องกัน ปกป้องแบบเรียลไทม์จากภัยคุกคามแบบซีโรเดย์ ไวรัสที่เข้ารหัสข้อมูลในระบบ ถอดรหัสข้อมูลที่เข้ารหัสโดยมัลแวร์ (หากมีตัวแทน ก่อนที่จะพยายามติดไวรัส) ลบแรนซัมแวร์ และปกป้อง ป้องกันการโจมตีแบบฟิชชิ่ง ซอฟต์แวร์ไคลเอ็นต์ให้การควบคุมช่องทางการเข้าถึงทั้งหมดไปยังโฮสต์: การเข้าชมเว็บ สื่อจัดเก็บข้อมูลที่แปลกแยก อีเมล การเข้าถึงเครือข่ายท้องถิ่น มัลแวร์ในการรับส่งข้อมูลที่เข้ารหัส (VPN)
    o ระบบป้องกันไคลเอ็นต์จากภัยคุกคามซีโร่เดย์ (แซนด์บ็อกซ์) เปิดการเข้าถึง(แซนด์บ็อกซ์, แซนด์บ็อกซ์นกกาเหว่า, ผู้พิทักษ์เงาฯลฯ)
    o ระบบไคลเอ็นต์สำหรับการป้องกันภัยคุกคามแบบซีโร่เดย์โดยอาศัยไมโครเวอร์ชวลไลเซชั่น (Bromium vSentry) ให้การวิเคราะห์พฤติกรรมของไฟล์ที่อาจเป็นอันตรายในสภาพแวดล้อมที่แยกฮาร์ดแวร์ (โครงสร้างพื้นฐานไมโครเสมือน)
  • จัดให้มีไฟร์วอลล์ในระดับโฮสต์การใช้ซอฟต์แวร์ไฟร์วอลล์เพื่อจำกัดการเข้าถึงทรัพยากรเครือข่ายขององค์กร จำกัดการแพร่กระจายของมัลแวร์ในกรณีที่โฮสต์ติดไวรัส บล็อกพอร์ตเครือข่ายและโปรโตคอลที่ไม่ได้ใช้

มาตรการป้องกันไวรัสแรนซัมแวร์อื่น ๆ

นอกเหนือจากมาตรการข้างต้นแล้ว สิ่งต่อไปนี้จะช่วยป้องกันการโจมตีแบบกำหนดเป้าหมายบนเครือข่ายองค์กร:
  • ให้การวิเคราะห์ความปลอดภัยของโครงสร้างพื้นฐานด้านไอทีเป็นประจำ - การสแกนโหนดเครือข่ายเพื่อค้นหาช่องโหว่ที่ทราบในระบบและซอฟต์แวร์แอปพลิเคชัน มาตรการนี้ช่วยให้มั่นใจได้ถึงการตรวจจับช่องโหว่อย่างทันท่วงที และช่วยให้สามารถกำจัดช่องโหว่เหล่านั้นก่อนที่ผู้โจมตีจะโจมตี ระบบวิเคราะห์ความปลอดภัยยังช่วยแก้ปัญหาการควบคุมอีกด้วย อุปกรณ์เครือข่ายและอุปกรณ์ที่เชื่อมต่อกับเวิร์คสเตชั่นของผู้ใช้ (เช่น โมเด็ม 4G)
  • การรวบรวมและความสัมพันธ์ของเหตุการณ์ทำให้เกิดแนวทางที่ครอบคลุมในการตรวจจับแรนซัมแวร์บนเครือข่ายที่ใช้ระบบ SIEM เนื่องจากวิธีนี้จะให้ภาพรวมของโครงสร้างพื้นฐานด้านไอทีของบริษัท ประสิทธิภาพของ SIEM อยู่ที่การประมวลผลเหตุการณ์ที่ส่งจากส่วนประกอบโครงสร้างพื้นฐานต่างๆ รวมถึงความปลอดภัยของข้อมูลตามกฎความสัมพันธ์ ซึ่งช่วยให้คุณระบุเหตุการณ์ที่อาจเกิดขึ้นที่เกี่ยวข้องกับการแพร่กระจายของแรนซัมแวร์ได้อย่างรวดเร็ว

จัดลำดับความสำคัญของมาตรการป้องกันแรนซัมแวร์

เชื่อถือได้ การป้องกันที่ครอบคลุมป้องกันการโจมตีแบบกำหนดเป้าหมายได้รับการรับรองโดยชุดมาตรการขององค์กรและทางเทคนิคซึ่งจัดอยู่ในกลุ่มต่อไปนี้:
  • ชุดมาตรการพื้นฐานที่จำเป็นสำหรับทุกองค์กรในการนำไปใช้เพื่อป้องกันการโจมตีแบบกำหนดเป้าหมายและแรนซัมแวร์
  • ชุดมาตรการขยายที่ใช้กับองค์กรขนาดกลางและขนาดใหญ่ที่มีต้นทุนการประมวลผลข้อมูลสูง
  • ชุดมาตรการขั้นสูงที่ใช้บังคับสำหรับองค์กรขนาดกลางและขนาดใหญ่ที่มีโครงสร้างพื้นฐานด้านไอทีและความปลอดภัยของข้อมูลขั้นสูง และต้นทุนการประมวลผลข้อมูลที่สูง


รูปที่ 2 จัดลำดับความสำคัญของมาตรการป้องกันแรนซัมแวร์

มาตรการป้องกันแรนซัมแวร์สำหรับผู้ใช้ปลายทาง

การคุกคามของการติดเชื้อไวรัสแรนซัมแวร์ก็เกี่ยวข้องกับผู้ใช้อินเทอร์เน็ตเช่นกัน ซึ่งมีการใช้มาตรการบางอย่างเพื่อป้องกันการติดไวรัสด้วย:
  • การติดตั้งอัพเดตซอฟต์แวร์ระบบทันเวลา
  • การใช้โปรแกรมป้องกันไวรัส
  • อัปเดตทันเวลาฐานข้อมูลลายเซ็นของโปรแกรมป้องกันไวรัส
  • ใช้เครื่องมือป้องกันมัลแวร์ที่เข้ารหัสข้อมูลบนคอมพิวเตอร์ของคุณที่มีให้ใช้งานฟรี: RansomFree, CryptoDrop, เครื่องมือ AntiRansomware สำหรับธุรกิจ, Cryptostalker ฯลฯ การติดตั้งเครื่องมือป้องกัน ของชั้นเรียนนี้ใช้ได้หากคอมพิวเตอร์จัดเก็บข้อมูลสำคัญที่ไม่ได้สงวนไว้ และไม่มีการติดตั้งระบบป้องกันไวรัสที่เชื่อถือได้

ช่องโหว่ของอุปกรณ์มือถือ (Android, iOS)

อุปกรณ์เคลื่อนที่ "อัจฉริยะ" (สมาร์ทโฟน คอมพิวเตอร์แท็บเล็ต) ได้กลายเป็นส่วนสำคัญของชีวิต: จำนวนอุปกรณ์เคลื่อนที่ที่เปิดใช้งานเพิ่มขึ้นทุกปี แอปพลิเคชันมือถือและปริมาตร การเข้าชมบนมือถือ- หากก่อนหน้านี้โทรศัพท์มือถือจัดเก็บเพียงฐานข้อมูลรายชื่อติดต่อ ตอนนี้พวกเขากลายเป็นที่เก็บข้อมูลสำคัญสำหรับผู้ใช้ เช่น รูปภาพ วิดีโอ ปฏิทิน เอกสาร ฯลฯ อุปกรณ์เคลื่อนที่มีการใช้กันมากขึ้นในภาคองค์กร (เติบโตปีละ 20-30%) . ดังนั้นความสนใจของผู้โจมตีในแพลตฟอร์มมือถือจึงเพิ่มขึ้นโดยเฉพาะจากมุมมองของการขู่กรรโชกเงินโดยใช้โทรจัน จากข้อมูลของ Kaspersky Lab ในไตรมาสที่ 1 ปี 2560 แรนซัมแวร์คิดเป็น 16% ของจำนวนมัลแวร์ทั้งหมด (ในไตรมาสที่ 4 ปี 2559 ค่านี้ไม่เกิน 5%) เปอร์เซ็นต์ที่ใหญ่ที่สุดของโทรจันสำหรับแพลตฟอร์มมือถือเขียนขึ้นสำหรับระบบปฏิบัติการมือถือที่ได้รับความนิยมสูงสุด - Android แต่ก็มีโทรจันที่คล้ายกันสำหรับ iOS เช่นกัน

มาตรการป้องกันสำหรับอุปกรณ์มือถือ:

  • สำหรับภาคธุรกิจ:
    o การใช้ระบบคลาส อุปกรณ์เคลื่อนที่การจัดการ (MDM) ซึ่งให้การควบคุมการติดตั้งการอัปเดตซอฟต์แวร์ระบบ การติดตั้งแอปพลิเคชัน และการควบคุมการมีสิทธิ์ของผู้ใช้ขั้นสูง
    o เพื่อปกป้องข้อมูลองค์กรบน อุปกรณ์เคลื่อนที่ผู้ใช้ - ระบบคลาสการจัดการข้อมูลมือถือ (MIM) ที่ให้การจัดเก็บข้อมูลองค์กรในคอนเทนเนอร์ที่เข้ารหัสซึ่งแยกได้จากระบบปฏิบัติการของอุปกรณ์มือถือ
    o การใช้ระบบคลาสการป้องกันภัยคุกคามบนมือถือที่ให้การควบคุมสิทธิ์ที่มอบให้กับแอปพลิเคชันและการวิเคราะห์พฤติกรรมของแอปพลิเคชันบนมือถือ
  • สำหรับผู้ใช้ปลายทาง:
    o การใช้ร้านค้าอย่างเป็นทางการเพื่อติดตั้งแอปพลิเคชัน
    o การอัปเดตซอฟต์แวร์ระบบทันเวลา
    o ป้องกันการนำทางผ่านทรัพยากรที่ไม่น่าเชื่อถือและการติดตั้งแอปพลิเคชันและบริการที่ไม่น่าเชื่อถือ

ข้อสรุป

ความง่ายในการดำเนินการและ ต้นทุนต่ำค่าใช้จ่ายในการจัดระเบียบการโจมตีทางไซเบอร์ (Ransomware, DDoS, การโจมตีบนเว็บแอปพลิเคชัน ฯลฯ ) ส่งผลให้จำนวนอาชญากรไซเบอร์เพิ่มขึ้นในขณะเดียวกันก็ลดระดับการรับรู้ทางเทคนิคโดยเฉลี่ยของผู้โจมตีไปพร้อมกัน ในเรื่องนี้ แนวโน้มที่จะเกิดภัยคุกคามต่อความปลอดภัยของข้อมูลในภาคธุรกิจและความต้องการการป้องกันที่ครอบคลุมกำลังเพิ่มขึ้นอย่างรวดเร็ว

ดังนั้น ที่ Informzashita เราจึงมุ่งเน้นไปที่ความท้าทายด้านความปลอดภัยของข้อมูลสมัยใหม่ และรับรองว่าโครงสร้างพื้นฐานของลูกค้าของเราได้รับการปกป้องจากภัยคุกคามล่าสุด รวมถึงภัยคุกคามที่ไม่รู้จัก ด้วยการสร้างและปรับใช้โมเดลการปรับตัวที่ซับซ้อนเพื่อตอบโต้ภัยคุกคามความปลอดภัยของข้อมูล เรารู้วิธีคาดการณ์ ป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามทางไซเบอร์ สิ่งสำคัญคือต้องทำให้ทันเวลา

ความเสี่ยงที่อาจเกิดขึ้นเมื่อใช้อินเทอร์เน็ต

วิธีป้องกันภัยคุกคามเครือข่าย

ทุกวันนี้ ลูกหลานของเราส่วนใหญ่ใช้ชีวิตบนอินเทอร์เน็ตอย่างแท้จริง เทคโนโลยีสารสนเทศและการสื่อสารติดตัวไปด้วย โอกาสพิเศษเพื่อการพัฒนาคนรุ่นใหม่และความเสี่ยงและอันตรายใหม่ต่อสุขภาพและพัฒนาการของพวกเขา นอกจากนี้ ผู้ใหญ่อย่างเรามักไม่ได้ตระหนักถึงปัญหาที่บุตรหลานของเราต้องเผชิญทางออนไลน์เสมอไป วันนี้เราอยากจะแจ้งให้คุณทราบเกี่ยวกับความเสี่ยงที่อาจเกิดขึ้นเมื่อใช้อินเทอร์เน็ต วิธีป้องกันตนเองจากภัยคุกคามออนไลน์

สถิติแสดงให้เห็นว่าการใช้อินเทอร์เน็ตในแต่ละวัน:

เด็ก - 89% ผู้ใหญ่ - 53% และในกรณีส่วนใหญ่ พ่อแม่ของเราจะถูกสอนโดยลูก ๆ ของเราถึงวิธีใช้อินเทอร์เน็ต

หลายปีที่ผ่านมาจำนวนวัยรุ่นที่ผ่านไปมา ใช้ชีวิตประจำวันอินเทอร์เน็ต เวลาที่ใช้บนอินเทอร์เน็ตเพิ่มขึ้น (มากกว่า 5 ชั่วโมง - 2552 - ประมาณ 8%; 2559 - 53%)

ฉันอินเทอร์เน็ตเป็นโอกาสอันดีสำหรับการสื่อสาร การเรียนรู้ และการพักผ่อน ช่วยให้เด็กสามารถค้นหาข้อมูลที่น่าสนใจและติดต่อกับผู้คนที่อยู่ในส่วนอื่นของโลกได้ เปิดโอกาสให้คุณได้เห็นเมือง ประเทศอื่นๆ และทำหน้าที่ที่น่าสนใจมากมาย แต่คุณควรเข้าใจว่าเช่นเดียวกับโลกแห่งความเป็นจริง โลกเสมือนจริงอาจเป็นอันตรายได้

บนอินเทอร์เน็ต เด็กๆ เสี่ยงต่อการได้รับข้อมูลที่เป็นอันตราย (ความรุนแรง การโฆษณาชวนเชื่อเกี่ยวกับการฆ่าตัวตาย ยาเสพติด)

การแฮ็กบัญชี การขโมยรหัสผ่าน ข้อมูลส่วนบุคคลการฉ้อโกงออนไลน์ การคุกคาม ความอัปยศอดสู การดูหมิ่น แบล็กเมล์ - เป็นเพียงรายการภัยคุกคามเล็กๆ น้อยๆ ที่ผู้ใช้รุ่นเยาว์ต้องรับมือ

    ใส่ใจกับความเสี่ยงในการสื่อสารการกลั่นแกล้งบนอินเทอร์เน็ตคือการสร้างอันตรายโดยเจตนาและสม่ำเสมอ (การข่มขู่ ความอัปยศอดสู การกลั่นแกล้ง ฯลฯ)

    การดูแลตัวเองคือการสร้างการติดต่อฉันมิตรกับเด็กเพื่อจุดประสงค์ในการแสวงหาประโยชน์ทางเพศ

(แม้ว่าความเสี่ยงในการสื่อสารจะเป็นภัยคุกคามที่ยิ่งใหญ่ที่สุดก็ตาม

เด็กและวัยรุ่น พวกเขาอยู่นอกเหนือความสนใจของพ่อแม่ ผู้ใหญ่มากขึ้น

ให้ความสำคัญกับเนื้อหาที่บุตรหลานดูมากกว่าคนที่พวกเขาโต้ตอบด้วย

ท่ามกลางการสื่อสาร ฉันอยากจะพูดถึงบทสนทนาของเด็กกับคนแปลกหน้า:

วัยรุ่นส่งข้อมูลส่วนบุคคลไปยังบุคคลที่เขาไม่เคยพบเห็นด้วยตนเอง

ส่งรูปถ่ายหรือวิดีโอของตัวเองให้กับบุคคลที่เขาไม่เคยพบเห็นด้วยตนเอง

เพิ่มผู้คนในรายชื่อเพื่อนของคุณที่คุณไม่เคยพบเห็นด้วยตนเอง

วัยรุ่นควรแบ่งปันอะไรกับคนแปลกหน้าบนอินเทอร์เน็ต?

ข้อมูลส่วนตัว รูปภาพ – 62%;

สถานะอย่างเป็นทางการ(ความสำเร็จรางวัล) - 40%;

พงศาวดารของเหตุการณ์ส่วนตัว - 34%

วัยรุ่น 47% พบปะกันทางออนไลน์ และ 21% พบปะกับคนรู้จักทางออนไลน์ด้วยตนเอง

ท่ามกลางความเสี่ยงในโลกออนไลน์ ลูกหลานของเราต้องเผชิญกับการกลั่นแกล้งทางอินเทอร์เน็ต (การก่อให้เกิดอันตรายโดยเจตนาและสม่ำเสมอ (การข่มขู่ ความอัปยศอดสู)

พวกเขาอาจถูกล่อลวงให้ไปเยี่ยมชมไซต์ที่ส่งเสริมการฆ่าตัวตาย

#บ้านเงียบสงบ #morekits,#57, # คลับซุยไซด์1528, # ยาระงับประสาทและสิ่งที่คล้ายกัน
หลายแห่งปิดไปแล้ว แต่ก็มีการจัดระเบียบใหม่และดำเนินการอยู่...

จัดการกับวัยรุ่นที่มีปัญหาเกี่ยวกับการกลั่นแกล้งทางอินเทอร์เน็ต การดูแลตัวเอง เมื่อเดือนที่แล้วเมื่อเทียบกับปีที่แล้วเพิ่มขึ้น 1.5 เท่า

การป้องกันภัยคุกคามออนไลน์หลักและน่าเชื่อถือที่สุดคือ ความสัมพันธ์ที่ไว้วางใจระหว่างเด็กกับผู้ปกครอง สิ่งสำคัญคือต้องให้เด็กเข้าใจและให้แน่ใจว่าเมื่อประสบปัญหา เขาหันมาหาเรา ไม่ใช่หาเพื่อนฝูงหรือฟอรัมบนอินเทอร์เน็ต เพื่อให้ลูกเข้าใจว่าพ่อแม่คือผู้ที่จะเข้าใจ ยอมรับ สนับสนุน และช่วยค้นหาแนวทางแก้ไขที่เหมาะสมในทุกสถานการณ์

รับการสนับสนุนด้านจิตวิทยาและข้อมูลเกี่ยวกับปัญหา การใช้งานที่ปลอดภัยเด็กและผู้ใหญ่สามารถเข้าถึงอินเทอร์เน็ตได้ที่สายด่วนช่วยเหลือ All-Russian “Children Online” 8-800-25-000-15 ที่ อีเมล: หรือในการแชทออนไลน์บนพอร์ทัล.

อีวาน ซาไพรกิ้น

ข้อมูลการเลือกตั้งไม่อาจเปลี่ยนแปลงหรือบิดเบือนได้ไม่ว่ากรณีใดๆ

ระบบ "การเลือกตั้ง" ของ GAS ใช้คอมพิวเตอร์มากกว่า 7,500 เครื่อง เซิร์ฟเวอร์ 450 เครื่อง และเครื่องมือรักษาความปลอดภัยข้อมูลที่มีประสิทธิภาพมาก ซึ่งรับประกันได้ว่าข้อมูลที่ป้อนไม่สามารถเปลี่ยนแปลงหรือบิดเบือนได้ในทางใดทางหนึ่ง และจะเข้าถึงผู้มีสิทธิเลือกตั้งได้อย่างน่าเชื่อถือ

ในวันที่ 1 มีนาคม จะมีการลงคะแนนเสียงเพียงวันเดียวในรัสเซีย การทดลองสำรวจทางอิเล็กทรอนิกส์ได้ดำเนินการในห้าภูมิภาคของรัสเซียโดยใช้ โทรศัพท์มือถือ, การ์ดโซเชียลและซีดี แต่นอกเหนือจากองค์ประกอบทางการเมืองล้วนๆ แล้ว ยังมีคำถามอยู่เสมอ การสนับสนุนทางเทคโนโลยี- และการเลือกตั้งทุกครั้งตั้งแต่ปี 1995 จะได้รับการรับรองโดยระบบอัตโนมัติของรัฐของ "การเลือกตั้ง" ของสหพันธรัฐรัสเซีย (GAS "การเลือกตั้ง") เกี่ยวกับ ด้านเทคนิคหัวหน้าศูนย์ข้อมูลข่าวสารของรัฐบาลกลางภายใต้คณะกรรมการการเลือกตั้งกลางของรัสเซีย (FCI ภายใต้คณะกรรมการการเลือกตั้งกลางของรัสเซีย) มิคาอิล โปปอฟพูดถึงการรับรองขั้นตอนการเลือกตั้ง

– มิคาอิล อนาโตลีเยวิช ถ้าเราเปรียบเทียบการเลือกตั้งปี 1995 และการเลือกตั้งปี 2009 จากมุมมองของเทคโนโลยีที่ใช้ แล้วระบบ "การเลือกตั้ง" ของ GAS มีการพัฒนาอย่างไรในช่วงหลายปีที่ผ่านมา?

เริ่มจากข้อเท็จจริงที่ว่า GAS "การเลือกตั้ง" ของแบบจำลองปี 1995 เป็นความพยายามครั้งแรกในการทำให้กิจกรรมของคณะกรรมการการเลือกตั้งเป็นไปโดยอัตโนมัติ โดยมีเป้าหมายหลักคือการรวบรวมข้อมูลเบื้องต้นเกี่ยวกับผลการลงคะแนนเสียงโดยทันที ระบบปัจจุบันเป็นผลมาจากการปรับปรุงให้ทันสมัยอย่างถึงรากถึงโคนที่ดำเนินการในช่วงไม่กี่ปีที่ผ่านมา ใช้บรรทัดฐานทั้งหมดของกฎหมายการเลือกตั้งของรัสเซีย และรับประกันการปฏิบัติตามข้อกำหนดสำหรับการปกป้องข้อมูลและการทำงานที่เชื่อถือได้ของซอฟต์แวร์และฮาร์ดแวร์

ก้าวและขนาดของการเปลี่ยนแปลงเทียบได้กับก้าวของการพัฒนาในประเทศแห่งมือถือ การสื่อสารเคลื่อนที่- เริ่มปรากฏในรัสเซียในปี 1995 และในขณะเดียวกันก็มีการพัฒนาและประยุกต์ใช้ระบบ "การเลือกตั้ง" ของ GAS ทันทีที่เทคโนโลยีการสื่อสารเคลื่อนที่ (โทรศัพท์ พีดีเอ สมาร์ทโฟน) พัฒนาขึ้น เทคโนโลยี "การเลือกตั้ง" ของ GAS ก็พัฒนาไปในทิศทางเดียวกันโดยประมาณ

– สิ่งที่เกิดขึ้นกับการเปิดกว้างของขั้นตอนการเลือกตั้ง?

ในขั้นตอนแรกของการพัฒนา "การเลือกตั้ง" ระบบอัตโนมัติของรัฐ หลักการหลายประการได้ถูกใส่เข้าไปในอุดมการณ์ของการสร้าง

ระบบจะต้องทำงานในลักษณะที่ชัดเจนและเข้าใจได้สำหรับผู้มีสิทธิเลือกตั้งว่าผลการเลือกตั้งเป็นอย่างไร เพื่อที่เขาจะได้มั่นใจว่าผลที่ประกาศไว้นั้นตรงกับเจตนารมณ์ของผู้มีสิทธิเลือกตั้งแต่ละคนอย่างแน่นอน เมื่อระบบถูกสร้างขึ้นสันนิษฐานว่า GAS “การเลือกตั้ง” ไม่เพียงเป็นเครื่องมือในการทำงานของคณะกรรมการการเลือกตั้งเท่านั้น แต่ยังเป็น เครื่องมือที่ทรงพลังที่สุดซึ่งแสดงให้ผู้ลงคะแนนเห็นว่าคณะกรรมการการเลือกตั้งทำงานอย่างชัดเจนและเชื่อถือได้เพียงใด

ดังนั้นจึงมีการใช้ฟังก์ชันการโพสต์ผลการลงคะแนนเบื้องต้นทั้งหมดที่จัดขึ้นในสหพันธรัฐรัสเซียบนอินเทอร์เน็ต และผู้มีสิทธิเลือกตั้งที่สามารถเข้าถึงอินเทอร์เน็ตสามารถรับข้อมูลเกี่ยวกับการเลือกตั้งระดับรัฐบาลกลางในระดับหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซียได้

อินเทอร์เน็ตเป็นเครื่องมืออันทรงพลังที่ช่วยให้เราสามารถโพสต์ข้อมูลได้ โหมดการทำงาน- ระบบของเราสร้างขึ้นในลักษณะที่เกือบหนึ่งชั่วโมงครึ่งถึงสองชั่วโมงหลังจากที่ข้อมูลมาถึงคณะกรรมการการเลือกตั้งกลางของรัสเซีย ระบบจะโพสต์บนอินเทอร์เน็ต

ตามกฎหมาย เราจำเป็นต้องเผยแพร่ผลเบื้องต้นภายใน 24 ชั่วโมงนับจากวันที่จัดทำตารางผลการลงคะแนน และเราจะทำหน้าที่นี้ให้ครบถ้วนเสมอ นอกจากนี้ "การเลือกตั้ง" ของ GAS ยังช่วยให้มั่นใจในการรวบรวมและประมวลผลข้อมูลเกี่ยวกับวิธีการจัดตั้งกองทุนการเลือกตั้งในระหว่างการเลือกตั้งในสหพันธรัฐรัสเซีย วิธีการใช้เงินทุนจากกองทุนการเลือกตั้ง ข้อมูลนี้ยังถูกโพสต์บนอินเทอร์เน็ตอีกด้วย และยังมีให้สำหรับผู้ลงคะแนนเสียงและผู้สังเกตการณ์ทุกคนอีกด้วย

– คุณช่วยบอกเราเกี่ยวกับพารามิเตอร์ทางเทคโนโลยีของระบบได้ไหม

– GAS “การเลือกตั้ง” มีความซับซ้อน ฉันยังพูดได้เลยว่าเป็นสิ่งมีชีวิต ปัจจุบันเป็นการผสมผสานระหว่างระบบอัตโนมัติสามระดับ ในระดับแรก - เงินทุนจากคณะกรรมการการเลือกตั้งในดินแดนซึ่งก่อตั้งขึ้นเพื่อดำเนินการการเลือกตั้งในระดับรัฐบาลกลาง ปัจจุบันมีระบบอัตโนมัติดังกล่าวมากกว่า 2,700 ระบบ

ระดับต่อไปคือความซับซ้อนของเครื่องมืออัตโนมัติสำหรับคณะกรรมการการเลือกตั้งของหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซียที่ ระดับบน– ชุดเครื่องมืออัตโนมัติสำหรับคณะกรรมการการเลือกตั้งกลางของรัสเซีย

คอมเพล็กซ์ทั้งหมดเหล่านี้มีนอกเหนือจากวิธีการทางเทคนิคแล้ว ซอฟต์แวร์ซึ่งสร้างขึ้นตามคำสั่งของคณะกรรมการการเลือกตั้งกลางของรัสเซียและ FCI ภายใต้คณะกรรมการการเลือกตั้งกลางของรัสเซียโดยนำ นักพัฒนาชาวรัสเซียซอฟต์แวร์ตามกฎหมายการเลือกตั้งของรัฐบาลกลางและกฎหมายในปัจจุบันในหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซีย การเปลี่ยนแปลงใดๆ ข้อกำหนดทางกฎหมายใหม่จำเป็นต้องนำมาซึ่งการเปลี่ยนแปลงในซอฟต์แวร์ปัจจุบัน

คอมเพล็กซ์ของอุปกรณ์อัตโนมัติเชื่อมต่อกันด้วยช่องทางการสื่อสาร ปัจจุบัน นอกเหนือจากช่องทางการสื่อสารภาคพื้นดินแล้ว ยังใช้ช่องทางอวกาศอีกด้วย ซึ่งทำให้สามารถส่งข้อมูลจากพื้นที่เข้าถึงยากตามกฎระเบียบปัจจุบัน

หากเราพูดถึงจำนวนอุปกรณ์คอมพิวเตอร์ทั้งหมดที่เกี่ยวข้องกับระบบ "การเลือกตั้ง" ของ GAS สิ่งเหล่านี้คือคอมพิวเตอร์มากกว่า 7,500 เครื่อง เซิร์ฟเวอร์มากกว่า 450 เครื่อง และเครื่องมือรักษาความปลอดภัยข้อมูลที่ทรงพลังมากที่ให้โอกาสเรามั่นใจได้ว่าข้อมูลที่ป้อนเข้าไป "การเลือกตั้ง" ของ GAS ไม่สามารถเปลี่ยนแปลง บิดเบือน และเข้าถึงผู้มีสิทธิเลือกตั้งได้อย่างน่าเชื่อถือ

– ในกรณีนี้ ข้อมูลได้รับการปกป้องจากการบิดเบือนในระหว่างการป้อนข้อมูลและการประมวลผลอย่างไร

– มีการให้ความสนใจอย่างมากกับปัญหานี้ ความสนใจอย่างมากระหว่างการดำเนินการและพัฒนาระบบ "การเลือกตั้ง" GAS โดยเฉพาะอย่างยิ่งเมื่อมีการป้อนข้อมูลจากโปรโตคอลของคณะกรรมการการเลือกตั้งในพื้นที่ ระบบอัตโนมัติของรัฐ "Vybory" จะมีระบบที่สอดคล้องกันในการควบคุมการดำเนินการตามขั้นตอนนี้สามระดับ นอกจากนี้ สมาชิกของคณะกรรมการการเลือกตั้งเขตพื้นที่ซึ่งเป็นส่วนหนึ่งของกลุ่มควบคุมจะตรวจสอบเอกสารที่คณะกรรมการการเลือกตั้งในเขตพื้นที่นำมาให้คณะกรรมการการเลือกตั้งเขตพื้นที่ด้วยสายตา

ต่อไป. เมื่อป้อนข้อมูลจากโปรโตคอลลงใน GAS "การเลือกตั้ง" มีผู้สังเกตการณ์ที่เห็นและควบคุมการดำเนินการของผู้ดูแลระบบในการป้อนข้อมูล หลังจากป้อนข้อมูลทั้งหมดแล้ว จะมีการพิมพ์ออกมา ซึ่งจะตรวจสอบกับต้นฉบับของกระดาษอีกครั้ง จากนั้น เมื่อข้อมูลข้างต้นทั้งหมดได้รับการตรวจสอบแล้ว ตารางสรุปจะได้รับการรับรองโดยลายเซ็นของค่าคอมมิชชั่นที่สูงขึ้นและต่ำลง

ตอนนี้เกี่ยวกับขั้นตอน การตรวจสอบอัตโนมัติความถูกต้องของโปรโตคอลนี้ กฎหมาย "เกี่ยวกับการค้ำประกันขั้นพื้นฐานของสิทธิในการเลือกตั้งและสิทธิในการมีส่วนร่วมในการลงประชามติของพลเมืองของสหพันธรัฐรัสเซีย" กำหนดข้อกำหนดหลายประการที่ต้องปฏิบัติตามอย่างเคร่งครัด ข้อกำหนดเหล่านี้ได้รับการตรวจสอบโดยอัตโนมัติในชุดเครื่องมืออัตโนมัติแต่ละชุด ตัวอย่างเช่น จำนวนบัตรลงคะแนนที่ออกโดยคณะกรรมการการเลือกตั้งของเขตจะต้องไม่มากกว่าจำนวนบัตรลงคะแนนที่อยู่ในกล่องลงคะแนนที่อยู่กับที่ และมากกว่าจำนวนบัตรลงคะแนนที่ไม่ได้ใช้ในการเลือกตั้งและถูกยกเลิก ดังนั้น หากตัวเลขนี้ไม่เป็นไปตามข้อกำหนดของกฎหมาย ข้อมูลโปรโตคอลดังกล่าวก็ไม่สามารถป้อนข้อมูลลงใน "การเลือกตั้ง" ของระบบอัตโนมัติของรัฐได้

ซอฟต์แวร์ "การเลือกตั้ง" ของ GAS ถูกสร้างขึ้นในลักษณะที่เป็นเช่นนั้น ระดับถัดไปสำหรับคณะกรรมการการเลือกตั้ง ซอฟต์แวร์อนุญาตให้เฉพาะการสรุปข้อมูลโปรโตคอลเท่านั้น และไม่สามารถเปลี่ยนแปลงข้อมูลนี้ได้ สิ่งนี้ทำขึ้นโดยเฉพาะเพื่อที่ตัวอย่างเช่นคณะกรรมการการเลือกตั้งของหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซียไม่สามารถทำการเปลี่ยนแปลงใด ๆ กับระเบียบการของค่าคอมมิชชั่นที่ต่ำกว่าได้ ฟังก์ชั่นที่คล้ายกันได้รับการพัฒนาและนำไปใช้ในระดับเครื่องมืออัตโนมัติที่ซับซ้อนของคณะกรรมการการเลือกตั้งกลางของรัสเซีย ในที่นี้สามารถทำได้เฉพาะขั้นตอนการสรุปและขั้นตอนการนำข้อมูลไปยังผู้ลงคะแนนเสียงเท่านั้น

– ข้อกำหนดของกฎหมายของรัฐบาลกลาง“ ในรัฐเป็นอย่างไร” ระบบอัตโนมัติ“การเลือกตั้ง” เรื่องการไม่ยอมรับการเชื่อมต่ออินเทอร์เน็ต?

– สำหรับ “การเลือกตั้ง” ระบบอัตโนมัติของรัฐ นี่เป็นข้อกำหนดที่สำคัญมาก เพราะทุกวันนี้มันเป็นระบบที่แน่นอนซึ่งเป็นไปไม่ได้ที่จะเข้าไปจากภายนอก ความพยายามในการเชื่อมต่ออินเทอร์เน็ตกับระบบ "การเลือกตั้ง" อัตโนมัติของรัฐนั้นเป็นไปไม่ได้ เนื่องจากไม่มี การเชื่อมต่อทางกายภาพ- สิ่งนี้จะเพิ่มความน่าเชื่อถือให้กับงานของเรา ดังนั้น การคุ้มครองที่ใช้ใน "การเลือกตั้ง" ของระบบอัตโนมัติของรัฐ เหนือสิ่งอื่นใด กำหนดให้เฉพาะผู้ที่ได้รับสิทธิ์บางประการในระดับหนึ่งเท่านั้นที่สามารถทำงานได้ ไม่มีใครสามารถดำเนินการใดๆ นอกเหนือจากที่จำเป็นสำหรับผู้ปฏิบัติงานหรือผู้ดูแลระบบรายใดรายหนึ่งได้

ดังนั้นระบบการรับเข้า การควบคุม การแบ่งแยกบทบาทของความสามารถของผู้เข้าร่วมในกระบวนการเลือกตั้งและพนักงานของระบบ "การเลือกตั้ง" ของระบบอัตโนมัติของรัฐ รวมถึงผู้ที่ต้องการทำความคุ้นเคยกับการทำงานของระบบจึงได้รับการควบคุมอย่างชัดเจนและ ควบคุมได้ทุกระดับ

– คณะกรรมการการเลือกตั้งกลางของรัสเซียได้ทำการทดลองครั้งที่สองเกี่ยวกับการเลือกตั้งทางอิเล็กทรอนิกส์ นี่หมายความว่าการลงคะแนนเสียงในกระดาษใกล้จะสิ้นสุดแล้วใช่หรือไม่?

– เราไม่ได้พูดถึงความจริงที่ว่าความซับซ้อนของวิธีการประมวลผลบัตรลงคะแนน (KOIB) และความซับซ้อนของการลงคะแนนทางอิเล็กทรอนิกส์ (ECG) นั้นล้าสมัยทางศีลธรรม ช่วงเวลานั้นมาถึงเมื่อใดเนื่องจากการพัฒนา ฐานองค์ประกอบและการลดต้นทุนของส่วนประกอบแต่ละชิ้น คำถามในการปรับแต่งหรือประมวลผลอุปกรณ์เหล่านี้ก็เกิดขึ้นอย่างเป็นกลาง

เราตั้งเป้าหมายที่จะลดต้นทุนของวิธีการทางเทคนิคเหล่านี้และของพวกเขาอย่างน้อยครึ่งหนึ่ง การซ่อมบำรุง- FCI ภายใต้คณะกรรมการการเลือกตั้งกลางของรัสเซียเริ่มดำเนินงานนี้เมื่อปีที่แล้ว ปัจจุบัน การศึกษากำลังดำเนินการเกี่ยวกับความเป็นไปได้ในการดำเนินกิจกรรมของคณะกรรมการการเลือกตั้งในบริเวณวันลงคะแนนเสียงโดยอัตโนมัติ รวมถึงการใช้ KOIB และ CEG ในเดือนมิถุนายน 2552 เราจะมีการศึกษาความเป็นไปได้เกี่ยวกับตัวเลือกต่างๆ สำหรับการกำหนดให้คณะกรรมการการเลือกตั้งในเขตเป็นแบบอัตโนมัติ ด้วยเหตุนี้ ภายในสิ้นปีนี้ เราจึงวางแผนที่จะมีอุปกรณ์ใหม่ที่เหมาะกับสรีระมากขึ้น สะดวก และราคาถูกกว่า

– “การเลือกตั้ง” ของ GAS ยังคงเป็นระบบเดียวที่มีเอกลักษณ์เฉพาะในโลกหรือไม่ หรือมีแบบอะนาล็อกใดบ้าง?

– หลายประเทศกำลังมุ่งสู่ระบบอัตโนมัติของกระบวนการเลือกตั้ง ระบบที่ใกล้เคียงกับ "การเลือกตั้ง" ของ GAS มากที่สุดคือระบบที่ใช้ในคาซัคสถาน อย่างไรก็ตามในแง่ของขนาดปริมาณ แหล่งข้อมูลเราไม่ทราบการดำเนินการตามกฎหมายว่าด้วยการเลือกตั้งอะนาล็อกโดยสมบูรณ์

– อะไรคือคุณสมบัติของการใช้ระบบ GAS “การเลือกตั้ง” ในวันลงคะแนนเดียวที่เพิ่งผ่านไปในวันที่ 1 มีนาคม?

– นำระบบ “การเลือกตั้ง” GAS มาใช้อย่างเต็มประสิทธิภาพเป็นครั้งแรกเพื่อเตรียมและดำเนินการเลือกตั้งทุกระดับ รวมถึงการเตรียมการและดำเนินการในระดับเทศบาล เพื่อจุดประสงค์นี้ 79 ส่วนระดับภูมิภาคของ "การเลือกตั้ง" ของระบบอัตโนมัติของรัฐได้เข้ามามีส่วนร่วม รวมถึงเครื่องมือที่ซับซ้อนของระบบอัตโนมัติในคณะกรรมการการเลือกตั้งในอาณาเขต 1,095 แห่ง

การใช้ "การเลือกตั้ง" ของ GAS มีการวางแผนการรณรงค์การเลือกตั้ง เตรียมรายชื่อผู้มีสิทธิเลือกตั้ง และข้อมูลเกี่ยวกับผู้สมัครมากกว่า 41,000 คนถูกป้อนเข้าสู่ระบบ เมื่อวันที่ 1 มีนาคม พ.ศ. 2552 ระเบียบการจากคณะกรรมการการเลือกตั้งเขตมากกว่า 26,000 ได้ถูกป้อนเข้าสู่ระบบและดำเนินการ

การป้องกันเครือข่ายจาก ภัยคุกคามภายนอก

ความปลอดภัยของระบบข้อมูลในปัจจุบันเกี่ยวข้องกับการปกป้องจากภัยคุกคามภายนอกเป็นหลัก เข้าใจว่าเป็นการโจมตีทางอินเทอร์เน็ตซึ่งอาจทำให้เกิดความเสียหายต่อซอฟต์แวร์และข้อมูลได้ เป็นที่ชัดเจนว่าพนักงานส่วนใหญ่ วิสาหกิจสมัยใหม่สามารถเข้าถึงเว็บไซต์ต่าง ๆ ได้ ซึ่งไม่ใช่ทั้งหมดที่มีความปลอดภัยเพียงพอ

ประเภทของภัยคุกคามภายนอก

ภัยคุกคามมีสองประเภทกว้างๆ:

  • การปฏิเสธการให้บริการ
  • การแฮ็ก

การปฏิเสธการให้บริการเป็นภัยคุกคามภายนอกที่นำไปสู่ความล้มเหลวในการทำงานของระบบเซิร์ฟเวอร์ขององค์กรที่ใช้สำหรับการทำงานบนเครือข่ายโดยเฉพาะ ตามกฎแล้วมีวัตถุประสงค์เพื่อจำกัดการทำงานของเว็บเซิร์ฟเวอร์และ บริการไปรษณีย์- ความล้มเหลวเกิดขึ้นในระหว่างกระบวนการของเซิร์ฟเวอร์ที่ได้รับมาก จำนวนมากขอให้ดำเนินการซึ่งมัน ระบบคอมพิวเตอร์ไม่สามารถ. สิ่งนี้เรียกว่าการโจมตี DoS และมักจะส่งผลให้ผู้ใช้ไม่สามารถเข้าถึงทรัพยากรได้

การแฮ็กถือเป็นภัยคุกคามภายนอกที่มุ่งเป้าไปที่การควบคุมเซิร์ฟเวอร์ นอกจากนี้ ผลจากการแฮ็ก ผู้โจมตีสามารถเจาะเครือข่ายองค์กรท้องถิ่นได้ การเข้าถึงคอมพิวเตอร์ทำให้สามารถขโมยข้อมูลอันมีค่าที่จัดเก็บไว้ในหน่วยความจำได้ เช่น รหัสผ่าน ข้อมูลเกี่ยวกับธุรกรรมของลูกค้า ที่อยู่และหมายเลขโทรศัพท์ ฯลฯ การควบคุมเว็บเซิร์ฟเวอร์ทำให้คุณสามารถบิดเบือนหน้าเว็บไซต์ วางข้อมูลของบุคคลที่สามบนหน้าเหล่านั้น ส่งสแปม หรือโจมตีคอมพิวเตอร์เครื่องอื่นได้ นอกจากนี้ วัตถุประสงค์ของการแฮ็กอาจเป็นเพื่อเข้าถึงช่องทางการส่งข้อมูลขององค์กร

ดังนั้นผลของการโจมตีจากภายนอกอาจเป็นดังนี้:

  • การสูญเสียทรัพยากรข้อมูล
  • การหยุดชะงักของเครือข่ายท้องถิ่น
  • การแยกย่อยพีซีและเซิร์ฟเวอร์องค์กร
  • การสูญเสียการเข้าถึงทรัพยากรคอมพิวเตอร์ส่วนบุคคล

เพื่อที่จะใช้งานภัยคุกคามภายนอกรายการใดรายการหนึ่ง ผู้โจมตีจะใช้วิธีการที่หลากหลาย ที่พบบ่อยที่สุดถือได้ ไวรัสคอมพิวเตอร์, แรนซัมแวร์, เวิร์ม และโทรจัน ไวรัสเป็นโปรแกรมที่เป็นอันตรายซึ่งสามารถแก้ไขซอฟต์แวร์ใดๆ หรือรวมสำเนาของตัวเองเข้ากับซอฟต์แวร์ได้ การกระทำของพวกเขาแสดงออกมาเมื่อเกิดผลกระทบที่ไม่คาดคิดระหว่างการทำงานของคอมพิวเตอร์ ดังนั้นสัญลักษณ์และรูปภาพที่ไม่เกี่ยวข้องอาจปรากฏขึ้นและหายไปบนหน้าจอ สังเกตความผิดปกติในการทำงานของโปรแกรมแอปพลิเคชัน และ ระบบปฏิบัติการ- ไวรัสมักส่งผลกระทบต่อข้อมูลที่จัดเก็บไว้ในฮาร์ดไดรฟ์รวมถึงหน่วยความจำระบบ

วิธีต่อสู้กับภัยคุกคามภายนอก

เพื่อป้องกันภัยคุกคามภายนอกที่อธิบายไว้ข้างต้น ทุกวันนี้จึงมีการใช้อย่างประสบความสำเร็จ ไฟร์วอลล์ซึ่งเรียกอีกอย่างว่าไฟร์วอลล์ ทำหน้าที่แบ่งเครือข่ายออกเป็นสองส่วน โดยแต่ละส่วนจะส่งแพ็กเก็ตข้อมูลตามอัลกอริธึมบางอย่าง ดังนั้นไฟร์วอลล์จึงเป็นอุปสรรคเฉพาะที่ขอบเขตของเครือข่ายท้องถิ่นกับเครือข่ายระดับโลกซึ่งช่วยให้คุณสามารถตั้งค่าการเข้าถึงบางอย่างและควบคุมการทำงานของพีซีแต่ละเครื่อง หากคุณต้องการ การป้องกันที่เชื่อถือได้เพื่อต่อต้านภัยคุกคามภายนอก โซลูชัน UTM ล่าสุดคือตัวเลือกที่ดีที่สุด