Что необходимо выполнять для контроля безопасности электронной почты
Тест с ответами на тему Компьютерная безопасность
Очень сложные пароли гарантируют 100% защиту?
Б.Да, если после работы полностью очищать куки и не хранить пароль на компьютере
В.Да, если пароль не сохранен на компьютере
2.Какие вирусы активизируются после включения ОС?
3.Представляют ли угрозу вирусы для крупных компаний?
В.Скорее нет. В крупных компаниях развита система безопасности
Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда
4.С чем связана атака введением произвольных запросов в базу данных?
А.Уязвимость SQL Injection +
Б.Сбой Denial of Service
В.Ошибка Denial of Service
Г.Неполадка PHP Include
5.Фильтрация контента, для чего она служит?
А.Защищает от скрытой загрузки вредоносного программного обеспечения +
Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени
В.Отключает назойливую рекламу
Г.Отсеивает поисковый спам
6.Какой уровень безопасности трафика обеспечивает WPA2?
В.Достаточный для домашней сети
7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?
8.Какую угрозу можно назвать преднамеренной? Сотрудник:
А.Открыл письмо содержащее вредоносное ПО
Б.Ввел неправильные данные
В.Совершил не авторизованный доступ +
Г.Включил компьютер без разрешения
9. Безопасно ли вводить пароли простым копированием?
А.Безопасно если это мой компьютер
В.Безопасно если после работы очистить куки +
10.Какую защиту необходимо использовать против программы iris или ее аналогов?
Б.Использовать очень сложные пароли
В.Устанавливать только лицензионные антивирусы
Г.Не пользоваться Wi-fi
11. Что может привести к заражению компьютера?
А.Получение сообщения по электронной почте
Б.Загрузка пиратского ПО +
В.Создание нового файла
Г.Отправка сообщения по электронной почте
12. Что такое Brute Force?
А.Взлом методом заражения системы через вредоносный файл
Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию
В.Получение конфиденциальной информации с компьютера методом электронной рассылки
Г.Взлом методом перебора паролей +
13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?
14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?
15Безопасно ли сохранять пароли в автозаполнении браузера?
А.Да, если пароль к входу в систему знаю только я один
В.Да, если этим компьютером пользуюсь только я один
16. Для чего служит DLP? Система выполняет функцию:
А.Защита компьютера от вирусов
Б.Выполняет функцию безопасного ввода паролей
В.Предотвращает утечку информации с компьютера +
Г.Предупреждает пользователя о попытках взлома и хакерских атаках
17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?
Б.Да, если это лицензионный антивирус известного производителя
В.Защищает совместно с включенным бродмауэром
18. Самый лучший способ хранения паролей в информационной системе?
Б.Вообще не сохранять
Г.Хранить только с включенным брандмауэром
19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?
20. На каких системах более динамично распространяются вирусы?
21. Самая массовая угроза компьютерной безопасности, это:
22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?
Б.Если не изменилась скорость работы, компьютер совершенно чист
Г.Если антивирус ничего не показывает компьютер чист
23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?
Б.Да, если это антивирусы от известных производителей
В.Да, если это антивирусы одного производителя
24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?
В.Загрузка скрытого вредоносного ПО
25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?
Б.Установить новое программное обеспечение
В.Таких гарантий нет +
Г.Посещать только сайты известных брендов
26. Что необходимо выполнять для контроля безопасности электронной почты?
А.Часто сменять пароли
Б.Проверять страницу посещения +
В.Регистрировать почтовый ящик только в известных системах
Г.Использовать сложные пароли
27. Что такое Firewall, для чего он нужен?
А.для фильтрации трафика +
Б.для очистки компьютера
В.для быстрого и безопасного поиска информации
28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?
Б.Обеспечивает если выполнено быстрое форматирование
Г.Обеспечивает при низкоуровневом форматировании +
29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?
А.Да, если это мой личный компьютер
Г.Да, если компьютер не подключен к интернету
30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?
А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +
Б.Да, простой просмотр не наносит никакого вреда
В.Да, заражение происходит только после кликов, чем запускается вирусная программа
Email и безопасность: Можно ли защитить почтовую переписку
В нашем блоге на Хабре мы много пишем о создании почтовых рассылок и работе с электронной почтой. Сегодня речь пойдет о нечасто затрагиваемой, но важной теме — насколько безопасны подобные коммуникации, и как защититься при использовании email? Именно этим вопросом задались пользователи ресурса Quora. Мы представляем вашему вниманию лучший ответ, который дал Билл Франклин, бывший сотрудник защищенного почтового сервиса Lavaboom (проект закрылся летом 2015 года).
Есть ли безопасные почтовые сервисы, и чем в этом плане отличаются популярные почтовики
Электронная почта по своему существу небезопасна. Она создавалась для личной переписки, но в действительности электронные письма ненамного безопаснее открытки.
Франклин говорит, что когда отправляет из Оксфорда через Gmail письмо на Yahoo! Mail другу в Сан-Франциско, сообщение может быть перехвачено минимум 7 раз: на компьютере отправителя, при передаче на сервер Gmail, на сервере Gmail, при передаче из Gmail на Yahoo!, на серверах Yahoo! Mail, при передаче на компьютер друга и, наконец, на компьютере получателя. Всем известно, что цепь крепка настолько, насколько крепко ее слабое звено, поэтому, даже если оба участника переписки сделают всё возможное, чтобы обезопасить свои компьютеры, им все равно придется полагаться на защиту сервисов Gmail и Yahoo!
Кому может быть нужно взламывать почтовый ящик
Кто может быть заинтересован в получении доступа к чьему-либо почтовому ящику? Прежде всего, это государственные организации, почтовый провайдер и киберпреступники. Разумеется, скрыть переписку от почтового сервиса не получится, обычный пользователь также вряд ли сможет противостоять хакерам. При этом, если у Gmail есть доступ к вашему аккаунту, значит он есть и у Агентства национальной безопасности США (АНБ). И если АНБ встроит бэкдор в почтовый сервис, то им смогут воспользоваться и злоумышленники. Таким образом, пользователю необходимо защитить свой аккаунт от всех трех групп «перехватчиков» потому, что если одна из них получит доступ, то его могут получить и остальные.
Причины, по которым они могут захотеть взломать электронный ящик:
Слабые места
Существует множество способов перехвата электронного письма в семи вышеперечисленных точках доступа. Франклин рассказал о том, как это можно сделать в его примере. Быстрее всего (этот способ занимает около часа) взломать базу в Кардиффе, где берет начало трансатлантический телефонный кабель, установить там узел для перехвата электронного письма и ждать, пока оно будет отправлено.
У Агентства национальной безопасности США есть возможность получить доступ к электронному ящику во всех семи точках доступа. И, согласно статьям Джейкоба Эпплбаума (Jacob Appelbaum) и Глена Гринуолда (Glen Greenwald), деятельность АНБ по сбору этим не ограничивается.
Вот, к примеру, один из слайдов презентации программы PRISM от АНБ:
Затраты на программу составляют около 20 млн долларов в год
PRISM – это программа наблюдения, запущенная Агентством национальной безопасности США (при участии центра правительственной связи Великобритании), которая используется в том числе для перехвата электронных писем. При этом крупнейшие почтовые провайдеры Microsoft, Yahoo! и Google в числе первых приняли в ней участие. И, тем не менее, электронная почта остается более популярным средством онлайн-коммуникации, чем Facebook или любой другой сервис. Поэтому ее важность для спецслужб, очевидна. А значит, отправляя почтовое сообщение, вы должны допускать, что он окажется на серверах PRISM или других подобных программ, где «сотрудники» смогут их прочитать.
Помимо технических недостатков в безопасности электронной почты, мы можем также рассмотреть законы, защищающие конфиденциальность ее пользователей. Огромное количество пользователей отправляют электронные письма с американских почтовых сервисов — например, Gmail.
Когда вы посылаете email, все метаданные отправляются вместе с ним. Когда вы отвечаете или пересылаете email, вы автоматически пересылаете все метаданные из предыдущего письма. Например, если несколько людей ведут общую переписку по электронной почте, с помощью любого вышеупомянутого способа перехвата любое заинтересованное лицо с легкостью получит доступ к данным о местонахождении всех участников переписки, а также узнает тему обсуждения, даже не читая содержание писем. Подробнее об этом можно почитать в материале под названием «О чем метаданные ваших электронных писем могут рассказать АНБ».
Стоит также упомянуть, что, отправляя email на электронный адрес Gmail, даже если вы сами не являетесь его клиентом, вы автоматически предоставляете Google всю информацию – при этом вам не нужно принимать его условия обслуживания (которые подразумевают чтение ваших электронных писем). То же самое касается и других американских почтовых сервисов.
Как обезопасить свой почтовый ящик
Итак, все вышеперечисленное, по сути, говорит о том, что электронная почта небезопасна, данные и метаданные могут многое о вас рассказать, и от вторжения в личную жизнь спастись нереально. Но все не так безнадежно. Как сказал Эдвард Сноуден: «Времена, когда защита частной жизни граждан полностью зависела от государства, остались в прошлом. Мы больше не обязаны просить у правительства неприкосновенности частной жизни, это наше право».
«Все разведывательные службы – абсолютно все – боятся простых и безопасных коммуникационных инструментов», – говорит Джейкоб Эпплбаум.
Асимметричное шифрование – самое надежное и простое решение, но можно сделать и еще кое-что. Достаточно выполнить несколько несложных шагов, чтобы значительно повысить уровень защищенности email-коммуникаций.
Шаг 1. Шифрование
Pretty Good Privacy (PGP) – программа, позволяющая превращать содержание писем в бессмыслицу для всех, кроме отправителя и получателя. Подходит для некоторых весьма простых в использовании почтовых клиентов. Более подробно о ней можно почитать тут.
Шаг 2. Не стоит пользоваться американскими почтовиками
При выборе почтового сервиса стоит учитывать и географический фактор, но не стоит всецело на него полагаться. Например, в Германии и Швейцарии законы, защищающие частную жизнь граждан, более эффективны, чем в США или Великобритании. Поэтому безопаснее использовать почтовые клиенты других стран, например, корейский Naver.
Шаг 3. Не следует доверять почтовому провайдеру
Отказ от американских почтовых сервисов – это хорошее начало, но в идеале следует использовать почтовые провайдеры с нулевым разглашением информации. Нулевое разглашение означает, что сервер не имеет доступа к исходному тексту данных. Более подробная информация об этом представлена здесь.
Шаг 4. Почта на своем сервере (это не так уж сложно)
Запустить свой собственный почтовый сервер не так трудно, как кажется. Таким образом, можно снизить риск взлома email-аккаунта. Это значит, что сам пользователь будет администрировать свой почтовый ящик, и если кому-то понадобится получить его содержимое, то им придется создавать бэкдор для этого конкретного сервера. Вероятность того, что кому-то понадобитесь именно вы, не особенно велика.
В заключение, несколько решений для повышения уровня защищенности электронной почты:
Статьи по теме: «Информационная безопасность»
Рекомендации по безопасному использованию электронной почты
Содержание статьи:
При быстром ритме современной жизни электронная почта стала важным средством коммуникации. Используя электронную почту, мы можем моментально отправлять и получать письма, документы, программы, фотографии, любые файлы.
Однако не стоит забывать, что по электронной почте могут приходить не только «полезные» письма. Они могут содержать ссылки на сайты злоумышленников, целью которых является выведать у пользователя важную информацию, или вредоносные файлы, которые, попав на компьютер, могут доставить много неприятностей.
Основной мотив злоумышленника — получение денег. Используя электронную почту в качестве инструмента для совершения злонамеренных действий, он может:
Угрозы электронной почты
Использование электронной почты без соблюдения определенных мер безопасности может угрожать безопасности вашего компьютера и тем самым нанести вред вам.
Вредоносное программное обеспечение
Письма, приходящие по электронной почте, могут содержать вредоносные файлы или ссылки, ведущие на зараженные сайты. При открытии такого файла или переходе по ссылке вирус попадает на компьютер пользователя.
Для защиты компьютера от заражения вирусом необходимо:
Подбор пароля
Злоумышленник может попытаться угадать пароль от электронной почты путем перебора наиболее часто встречающихся комбинаций, например 123, qwerty, p@ssw0rd. Пароли, состоящие из фамилии, даты рождения, номера телефона также могут быть легко угаданы. Подобрав пароль, злоумышленник получает полный доступ к почте жертвы.
Чтобы оградить свою электронную почту от рук злоумышленника, рекомендуется:
Подбор ответа на контрольный вопрос
Для восстановления пароля электронной почты рекомендуется выбрать контрольный вопрос и задать для него ответ. Однако стоит помнить, что если ответ на контрольный вопрос будет очевидным, то злоумышленник сможет легко его угадать.
Рекомендуется использовать уникальный вопрос и легко запоминающийся ответ, который будете знать только вы и который трудно угадать.
Социальная инженерия, фишинг
По электронной почте могут приходить письма, якобы от лица администратора соцсети или от сотрудников банка — с просьбой прислать свои логин и пароль, например якобы для восстановления после сбоя базы данных, или с просьбой перейти по ссылке для подтверждения адреса электронной почты. Зачастую, перейдя по ссылке, можно обнаружить запрос на ввод данных (пароля, логина, номера банковской карты и т. п.). При этом страница сайта внешне может быть похожа на ресурс, которым вы привыкли пользоваться (соцсеть, интернет-банкинг). Однако если обратить внимание на адрес такой страницы, то можно заметить, что он незначительно отличается от оригинального, например вместо «о» может стоять «0».
Как только запрашиваемые данные будут введены на такой лжестранице, они сразу же попадут в руки злоумышленника, который сможет воспользоваться ими в своих корыстных целях.
Для того чтобы этого избежать, необходимо руководствоваться несколькими простыми правилами:
Не сообщайте приватную информацию, запрашиваемую в письмах, приходящих по электронной почте.
Более подробная информация — в статье «Фишинг: кража паролей».
Общий доступ к электронной почте
Не рекомендуется сообщать пароль от почты кому бы то ни было. Если в какой-то момент вам пришлось предоставить друзьям или коллегам доступ к своему электронному ящику или если у вас возникло подозрение, что кто-то посторонний узнал ваш пароль, — необходимо как можно скорее его сменить.
Перехват пароля по открытым Wi-Fi-сетям
При подключении к незащищенным точкам доступа передаваемые данные не шифруются, поэтому злоумышленник может перехватить их при помощи ноутбука с Wi-Fi-адаптером. Используя специальную программу для «прослушивания», злоумышленник сможет увидеть все данные, передаваемые по такой сети, в частности пароль от электронной почты.
Для того чтобы обезопасить себя от перехвата паролей рекомендуется:
Взлом почтового ящика
Скорее всего, ваш почтовый ящик взломали, если:
В этом случае необходимо:
Памятка по безопасной работе с корпоративной email-корреспонденцией
Составил небольшую памятку, надеюсь, она окажется полезной для вас и ваших коллег в противодействии социальной инженерии и фишингу.
Кто-то скажет «баян», кому-то подойдет как основа, если собственных инструкций для сотрудников нет или они занимают десятки страниц.
К слову, по роду деятельности, встречались организации, у которых не просто сотрудники не знают базовых правил информационной безопасности, но и железо с софтом уязвимы перед уловками «хитрецов».
Уже больше года существует полезный в узких кругах способ (теперь нет).
Если вставить ссылку на источник в виде обычного url, то otvet.mail.ru выдаст заглушку при клике.
Если же использовать «mail.ru@» перед вредным url, то заглушка не появляется.
А на одном из тестовых серверов с Windows машиной, запрещено было майнить криптовалюту через Coinhive на уровне фаервола. Разместив браузерный майнер на поддомене https://google.com.mainer. 1.ru, всё работало в плюс.
Но эта статья не об уязвимостях софта или железа, хоть их настройкой и занимаются люди.
В общем, читайте, редактируйте под себя, используйте.
Признаки в письмах, которым не стоит доверять:
Что делать при получении подозрительного письма:
Как быстро проверить подозрительную ссылку если у вас в организации нет инструкций на этот счет:
Надеюсь, материал окажется полезным. Его можно свободно использовать для повышения осведомленности ваших коллег как базовый материал, корректируя под себя.
В следующей статье составлю список тезисов, как различать вредоносные вложения и отправителя-злоумышленника. Оказалось, что не все пользователи знают, что «.exe» можно скрыть так
Желаю вам и вашим близким непопадаемости на уловки злоумышленников.
Правила безопасной работы с электронной почтой
Все правила безопасной работы с электронной почтой наглядно рассмотрены в обучающем курсе. В рамках курса у Вас также есть возможность проверить свои знания на практических письмах. Перейти к курсу.
Проверяйте письма по алгоритму сверху вниз. Если хотя бы один пункт подтверждается, останавливайтесь и пересылайте письмо на проверку на help@rkomi.ru. Письмо поддельное, если:
1. Требуют ввести пароль для открытия файла
2. Скачанный или вложенный файл имеет небезопасный тип
К безопасным типам относятся те, которые содержат слова: документ, лист, таблица, презентация, база данных, RTF, Word, Excel, рисунок, звук, аудио, видео, фильм, архив, zip.
3. Документ MS Office содержит опасные технологии
Опасными технологиями являются макросы, активное содержимое, ActiveX и скрипты.
4. По ссылке открывается форма ввода персональных данных и сайт поддельный
Если после перехода по ссылке из письма, форума или соцсети открывается форма для ввода персональных данных (пароля) — проверяйте сайт на легальность.
Рекомендации по работе с письмами
1. Используйте только официальные почтовые ящики (вида i.o.familiya@oiv.rkomi.ru)
Не просматривайте на работе свою личную почту на @mail.ru, @yandex.ru, @gmail.com и других бесплатных почтовых сервисах.
2. Красное предупреждение — это повод быть бдительнее
Проставляется, когда письмо пришло из Интернета (от внешнего ящика) и содержит потенциально опасные ссылки или вложения.
3. Всегда проверяйте отправителя электронного письма
Чтобы узнать настоящий адрес отправителя, необходимо кликнуть по имени отправителя.
4. Перед открытием скачивающегося файла — проверьте сайт
Если после перехода по ссылке из письма у Вас скачивается файл или открывается страница, на которой расположена ссылка на скачивание файла, то перед открытием такого файла обязательно проверьте на легальность сайт, с которого он скачан. Посмотреть его можно в Списке загрузок браузера.
5. Не помогайте открывать «неоткрывающиеся» файлы
Не помогайте коллегам с открытием «неоткрывающихся» файлов и сами не просите никого помочь — таким образом вирус может распространиться по всему отделу или организации. Помочь открыть файл вам сможет Служба технической поддержки.
6. Не используйте служебный компьютер в личных целях
На служебном комьютере не устанавливайте программы и не посещайте сайты, которые не связаны с выполнением Ваших служебных обязанностей.
7. Будьте бдительны перед отдыхом и после него
Будьте особо бдительны перед уходом с работы, выходными, праздниками и после болезни или отпуска — злоумышленники всегда пошлют письмо Вам именно тогда, когда вы устали и менее внимательны.