РЕКОМЕНДАЦИИ
о мерах по повышению защищенности информационной инфраструктуры
образовательных учреждений Российской Федерации
Анализ сведений об угрозах безопасности информации, проводимый в условиях складывающейся обстановки, указывает на увеличение числа компьютерных атак и связанных с ними утечек персональных данных.
Продолжают фиксироваться факты большого количества фишинговых писем, попыток внедрения вирусов-шифровальщиков через почтовые вложения, а также рассылок заведомо ложных сообщений об актах терроризма.
В целях предотвращения реализации угроз безопасности информационной инфраструктуры образовательных учреждений Российской Федерации необходимо принять дополнительные меры защиты информации:
-
Обеспечить применение средств антивирусной защиты и антиспама, а также своевременное обновление их баз данных.
-
Настроить в средствах антивирусной защиты, антиспама (при наличии) проверку всех поступающих на электронную почту вложений.
-
Проинформировать пользователей информационной системы о необходимости безопасной работы с электронной почтой, а именно:
-
внимательно проверять адрес отправителя, даже в случае совпадения имени с уже известным контактом;
-
не открывать письма от неизвестных адресатов;
-
проверять письма, в которых содержатся призывы к действиям (например, «открой», «прочитай», «ознакомься»), а также с темами про финансы, банки, геополитическую обстановку или угрозы;
-
не переходить по ссылкам, которые содержатся в электронных письмах, особенно если они длинные или наоборот, используют сервисы сокращения ссылок (bit.ly, tinyurl.com и т. д.);
-
не нажимать на ссылки из письма, если они заменены на слова;
-
проверять ссылки, даже если письмо получено от другого пользователя информационной системы;
-
не открывать вложения, особенно если в них содержатся документы с макросами, архивы с паролями, а также файлы с расширениями RTF, LNK, СИМ, VHD;
-
не переходить по ссылкам и не скачивать файлы, содержащиеся во входящих почтовых сообщениях, если средствами антивирусной защиты в указанных вложениях обнаружено вредоносное программное обеспечение;
-
внимательно относиться к письмам на иностранном языке, с большим количеством получателей и орфографическими ошибками;
-
в случае появления сомнений, направлять полученное письмо как вложение администратору информационной системы.
-
Активировать (по возможности) механизмы проверки электронной почты, проверки подлинности домена-отправителя (например, использовать технологии DKIM, DMARC, SPF), а также настроить проверку входящих писем с использованием этих технологий.
-
Заблокировать (при возможности) получение пользователя информационной системы в электронных письмах вложений с расширениями ADE, ADP, АРК, АРРХ, APPXBUNDLE, ВАТ, CAB, CHM, CMD, COM, CPL, DLL, DMG, EX, ЕХ_, EXE, НТА, INS, ISP, ISO, JAR, JS, JSE, LIB, LNK, MDE, MSC, MSI, MSIX, MSIXBUNDLE, MSP, MST, NSH, PIF, PSI, SCR, SCT, SHB, SYS, VB, VBE, VBS, VHD, VXD, WSC, WSF, WSH.
-
Заблокировать доставку писем от зарубежных доменов-отправителей.
-
Обеспечить регулярное обновление используемого программного обеспечения, в том числе на сетевых устройствах (маршрутизаторах, коммутаторах).
-
Обеспечить использование устойчивых длинных паролей административных учетных записей.
При поступлении на адрес электронной почты заведомо ложного сообщения об акте терроризма необходимо принять следующие меры:
-
Поступившее сообщение об акте терроризма не удалять.
-
Осуществить копирование текста сообщения об акте терроризма в виде снимков экрана устройства (скриншотов либо фотоизображений, полученных посредством цифровой фотофиксации).
-
На скриншотах (фотоизображениях) должна отображаться следующая информация об объекте:
-
-
название темы письма (в том числе если письмо не имеет названия: «<Без темы>»);
-
адрес электронной почты отправителя письма, зафиксированный в графе, обозначенной реквизитом «От:»;
-
дата и время отправления письма;
-
текст письма (включая подпись к нему, например: «С уважением, Иван Иванов»), который может содержаться непосредственно в письме и/или во вложении к нему в виде прикрепленного файла.
-
Зафиксировать на скриншоте/фотоизображении наличие в письме вложения, а также при открытии его зафиксировать аналогичным способом текст, который оно содержит,
-
-
Исключить копирование текста сообщения об акте терроризма (скриншоты/фотоизображения) ненадлежащего качества, обусловленного небрежным копированием, фотографированием текстов.
-
При невозможности фиксации сообщений об акте терроризма в виде скриншотов/фотоизображений осуществить их фиксацию посредством функций копирования и вставки в документ Word (с сохранением указанной информации об объекте).
О поступившем сообщении об акте терроризма незамедлительно сообщить по единому номеру вызова экстренных оперативных служб «112» либо в ближайший орган внутренних дел.