Информация
РЕКОМЕНДАЦИИ
о мерах по повышению защищенности информационной инфраструктуры образовательных учреждений Российской Федерации
Анализ сведений об угрозах безопасности информации, проводимый в условиях складывающейся обстановки, указывает на увеличение числа компьютерных атак и связанных с ними утечек персональных данных.
Продолжают фиксироваться факты большого количества фишинговых писем, попыток внедрения вирусов-шифровальщиков через почтовые вложения, а также рассылок заведомо ложных сообщений об актах терроризма.
В целях предотвращения реализации угроз безопасности информационной инфраструктуры образовательных учреждений Российской Федерации необходимо принять дополнительные меры защиты информации:
- Обеспечить применение средств антивирусной защиты и антиспама, а также своевременное обновление их баз данных.
- Настроить в средствах антивирусной защиты, антиспама (при наличии) проверку всех поступающих на электронную почту вложений.
- Проинформировать пользователей информационной системы о необходимости безопасной работы с электронной почтой, а именно:
- внимательно проверять адрес отправителя, даже в случае совпадения имени с уже известным контактом;
- не открывать письма от неизвестных адресатов;
- проверять письма, в которых содержатся призывы к действиям (например,
«открой», «прочитай», «ознакомься»), а также с темами про финансы, банки, геополитическую обстановку или угрозы;
-
- не переходить по ссылкам, которые содержатся в электронных письмах, особенно если они длинные или наоборот, используют сервисы сокращения ссылок (bit.ly, tinyurl.com и т. д.);
- не нажимать на ссылки из письма, если они заменены на слова;
- проверять ссылки, даже если письмо получено от другого пользователя информационной системы;
- не открывать вложения, особенно если в них содержатся документы с макросами, архивы с паролями, а также файлы с расширениями RTF, LNK, CHM, VHD;
-
- не переходить по ссылкам и не скачивать файлы, содержащиеся во входящих почтовых сообщениях, если средствами антивирусной защиты в указанных вложениях обнаружено вредоносное программное обеспечение;
- внимательно относиться к письмам на иностранном языке, с большим количеством получателей и орфографическими ошибками;
- в случае появления сомнений, направлять полученное письмо как вложение администратору информационной системы.
- Активировать (по возможности) механизмы проверки электронной почты, проверки подлинности домена-отправителя (например, использовать технологии DKIM, DMARC, SPF), а также настроить проверку входящих писем с использованием этих технологий.
- Заблокировать (при возможности) получение пользователя информационной системы в электронных письмах вложений с расширениями ADE, ADP, APK, APPX, APPXBUNDLE, BAT, CAB, CHM, CMD, COM, CPL, DLL, DMG, EX, EX_, EXE, HTA, INS, ISP, ISO, JAR, JS, JSE, LIB, LNK, MDE, MSC, MSI, MSIX, MSIXBUNDLE, MSP, MST, NSH, PIF, PS1, SCR, SCT, SHB, SYS, VB, VBE, VBS, VHD, VXD, WSC, WSF, WSH.
- Заблокировать доставку писем от зарубежных доменов-отправителей.
- Обеспечить регулярное обновление используемого программного обеспечения, в том числе на сетевых устройствах (маршрутизаторах, коммутаторах).
- Обеспечить использование устойчивых длинных паролей административных учетных записей.
При поступлении на адрес электронной почты заведомо ложного сообщения об акте терроризма необходимо принять следующие меры:
- Поступившее сообщение об акте терроризма не удалять.
- Осуществить копирование текста сообщения об акте терроризма в виде снимков экрана устройства (скриншотов либо фотоизображений, полученных посредством цифровой фотофиксации).
- На скриншотах (фотоизображениях) должна отображаться следующая информация об объекте:
- название темы письма (в том числе если письмо не имеет названия:
- На скриншотах (фотоизображениях) должна отображаться следующая информация об объекте:
«<Без темы>»);
-
-
- адрес электронной почты отправителя письма, зафиксированный в графе, обозначенной реквизитом «От:»;
- дата и время отправления письма;
-
-
-
- текст письма (включая подпись к нему, например: «С уважением, Иван Иванов»), который может содержаться непосредственно в письме и/или во вложении к нему в виде прикрепленного файла.
- Зафиксировать на скриншоте/фотоизображении наличие в письме вложения, а также при открытии его зафиксировать аналогичным способом текст, который оно содержит.
-
- Исключить копирование текста сообщения об акте терроризма (скриншоты/фотоизображения) ненадлежащего качества, обусловленного небрежным копированием, фотографированием текстов.
- При невозможности фиксации сообщений об акте терроризма в виде скриншотов/фотоизображений осуществить их фиксацию посредством функций копирования и вставки в документ Word (с сохранением указанной информации об объекте).
- О поступившем сообщении об акте терроризма незамедлительно сообщить по единому номеру вызова экстренных оперативных служб «112» либо в ближайший орган внутренних дел.
МВД России