Российские военные пройдут курс по защите государственной тайны

Российские военные пройдут курс по защите государственной тайны

Российские военные пройдут курс по защите государственной тайны

С 2019 года российские военнослужащие будут обязаны пройти обязательный курс по основам защиты государственной тайны. Курс обязателен к прохождению даже для тех военных, которые не имеют непосредственного отношения к работе с секретной информацией.

Специалисты расскажут офицерам и солдатам, что нельзя публиковать в Сети, о чем нельзя говорить посторонним, как правильно вести страницы в социальных сетях. Также военным объяснят, почему использование мобильных устройств в частях строго лимитировано.

Те военнослужащие, по чьей вине произойдет утечка данных, будут подвергаться дисциплинарным наказаниям, некоторых даже могут уволить.

Представители Министерства обороны, с которыми связались «Известия», подтвердили, что специальные занятия, призванные обучить защите гостайны, введут для военнослужащих всех категорий.

Сама программа рассчитана на шесть часов и разбита на два «подхода»: с ноября по март и с мая по сентябрь. Для офицеров курс будет несколько урезанным — всего два часа — по той причине, что они получают часть знаний для работы с секретной информации в рамках других мероприятий.

Напомним, что российским военнослужащим хотят запретить публиковать в Сети информацию о себе и своих коллегах, этот же запрет распространяется на публикацию подобных сведений в СМИ. Соответствующий законопроект уже принят Госдумой в первом чтении.

Если документ будет одобрен и принят, военнослужащие не смогут раскрывать свою ведомственную принадлежность, рассказывать о своей служебной деятельности и работе других военнослужащих.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru