Осигуряване на информационна сигурност. Какво се случва, когато мрежата ви не е безопасно защитена? Осигуряване на антивирусна сигурност

Днес все по-често компаниите се сблъскват с инциденти в областта компютърна сигурност... Въпреки това, ръководството на много компании все още се надява, че тези атаки не са от значение за тях. Защо се случва това е трудно да се каже, но е факт. Според мен това се дължи на факта, че лидерите не разбират как могат да откраднат нещо, което не може да се пипне. Въпреки това, има цяла линиякомпании, чиито ръководители добре осъзнават необходимостта от предприемане на мерки за защита на тяхната информация. Именно за тях е написана тази статия.

1. Използвайте силни пароли и ги сменяйте редовно;

2. Пазете се от прикачени файлове към поща и модули, изтеглени от Интернет;

3. Инсталиране, поддържане и прилагане на антивирусен софтуер;

4. Инсталирайте и използвайте защитна стена;

5. Изтрийте неизползвани програмии потребителски акаунти, надеждно изтриване на всички данни за изведено от експлоатация оборудване;

6. Използвайте средства за физически контрол на достъпа до всички изчислителни устройства;

7. Създайте резервни копия важни файлове, папки и програми;

8. Инсталирайте софтуерни актуализации;

9. Внедряване на система за мрежова сигурност с контрол на достъпа;

10. Ограничете достъпа до ценни и поверителни данни;

11. Създаване и поддържане на план за управление на риска за безопасност;

12. Ако е необходимо, свържете се техническа поддръжкана трети лица.

Препоръка 1: Използвайте силни пароли и ги променяйте редовно

Разходи:минимално (не се изисква допълнителна инвестиция)

Ниво на технически умения:ниско / средно

Участници:Всички потребители компютърна мрежа

За какво е?

Паролите са най-простият начин за удостоверяване (начин за разграничаване на правата за достъп до компютърна мрежа, електронна поща и т.н.). Защитата с парола е доста прост метод за контрол на достъпа. Въпреки това, трябва да се помни, че силните пароли (пароли, които са трудни за разбиване) затрудняват работата на повечето кракери. За много компании текучеството на служители е голям проблемтова обаче увеличава необходимостта от редовна смяна на паролата. Тъй като не сте сигурни в силата на паролата си, променяйте я всеки месец и имайте предвид, че паролите трябва да отговарят на изискванията за сложност и не трябва да се повтарят в рамките на 24 месеца. Тази разпоредба се прилага доста лесно в организация, чиято компютърна мрежа се основава на използването на домейни, базирани на операционната система Windows.

В същото време трябва да се помни, че паролите трябва да са различни за всяка използвана задача, т.е. паролата за влизане в компютърната мрежа и за работа с базата данни трябва да е различна. Наистина, в в противен случайразбиването на една парола ще ви позволи да получите безпрепятствен достъп до всички ресурси.

Никога не записвайте пароли и никога не ги споделяйте с други!

Ако се страхувате да забравите паролата си, пазете я в сейф.

В същото време не забравяйте, че потребителите на вашата мрежа ще забравят паролите и когато изискванията за тяхната сложност и дължина се увеличат, те просто ще започнат да ги записват на листове хартия и скоро паролите могат да бъдат намерени навсякъде! Тези. на монитори, листа под клавиатурата, в чекмеджета на бюрото и др.

Как можете да избегнете това? Само чрез въвеждането на многофакторна хардуерна автентификация. Това също ще позволи решаването на редица проблеми, които ще бъдат обсъдени по-късно.

В същото време трябва да се помни, че всеки потребител в мрежата трябва да има свой собствен идентификатор, който ще му позволи да бъде недвусмислено удостоверен и по този начин да се избегнат проблеми с деперсонализацията на персонала.

Слабите пароли създават фалшиво усещане за сигурност

Не забравяйте, че силата на защитата с парола е много относителна. Паролите се разбиват от киберпрестъпници с помощта на речник или груба атака. Според речника са необходими секунди на нападателя, за да хакне. Ако нападателят знае лична информация за потребителя, чиято парола се опитва да отгатне, например имената на съпруга, деца, хобита, тогава обхватът на търсене се стеснява значително и тези думи се проверяват първо. Често използвани трикове като замяна на буквата "o" с числото "0" или буквата "a" със символа "@" или буквата "S" с числото "5" не защитават паролата от хакване. Понякога към паролата се добавят числа в началото или в края, но това също има малък ефект върху сигурността. Затова даваме тук кратки препоръкикато изберете парола.

Преди всичко

За да затрудни разбиването на вашата парола, на първо място, тя трябва да е сложна и да съдържа големи и малки букви, цифри и Специални символи... Не можете да използвате думи от речника, имена и техните незначителни промени. Паролата трябва да бъде най-малко 8 знака, а за мрежи с достъп до Интернет трябва да е поне 12. Администраторската парола трябва да бъде най-малко 15 знака. Когато съставяте парола, използвайте някои предварително разработени шаблони. Това ще ви позволи да запомните паролата си, ако е необходимо, без да я записвате на хартия.

Създайте политика за защита с парола, в която описвате вашите изисквания и я споделяте със служителите си срещу подпис. Това ще научи вашите служители да поръчват.

В особено критични случаи, за да организирате защита с парола, използвайте многофакторна автентификацияна базата на eToken или смарт карти. Това ще направи много по-трудно хакването.

За достъп до ресурси във вашата мрежа от Интернет, например за служители, работещи от вкъщи, използвайте еднократни пароли.

Допълнителни действия

Конфигурирайте задължителната минимална дължина и сложност на политиките в изискванията на политиката. Въпреки това, не забравяйте да ограничите възрастта на паролите, за да принудите потребителите да се съобразяват с честотата на смяна на паролите. Въведете изискване паролите да бъдат неповтаряеми (например за 24 месеца). Това ще ви позволи да постигнете уникалност на паролите за един и същ потребител за 2 години.

Препоръка 2. Пазете се от имейл прикачени файлове и модули, изтеглени от Интернет

Разходи: минимални (не се изисква допълнителна инвестиция)

Ниво на технически умения: ниско/средно

Участници: всички, които използват интернет

Защо е необходимо това?

Днес един от най-често използваните методи за разпространение на компютърни вируси е чрез използването на електронна поща и интернет. V последните временавирусите са се научили да използват адреси, получени от адресни книги. Следователно, дори получаването на писма от адреси, които знаете, вече не е гаранция, че тези писма действително са изпратени от тези хора. Компаниите трябва да прилагат силни политики за електронна поща и сигурност в интернет, които ясно посочват какво може и не може да бъде изтеглено и отворено в корпоративни системи.

Всеки автор на софтуера може да го разпространява по интернет или като прикачен файл към имейли... Въпреки това си струва да запомните, че като стартирате неизвестна програма на вашия компютър, вие ставате заложник на автора на тази програма. Всяко ваше действие е достъпно за тази програма. Тези. може да чете, изтрива, променя и копира всяка ваша информация. По този начин нападателят може да получи достъп до вашия компютър.

Какво може да се случи в резултат на вашето невнимание?

Струва си да запомните, че имейл текстове, прикачени файлове и изтегляния са отлични средства за предаване на злонамерен код. Като отворите прикачен файл към имейл или се съгласите да инсталирате изпълним код, вие копирате определен програмен кодкъм вашата среда (понякога в папката за временни файлове). Това може да доведе до атака срещу вашата система чрез съществуващи уязвимости.

Моля, имайте предвид, че ако компютърът ви се зарази, е много вероятно вашите партньори за писалка да получат имейл съобщение от вас с прикачен файл, който ще атакува техните системи. Това може да доведе до пълно спиране на мрежата.

Ако не вземете превантивни мерки, тогава на вашия компютър може да бъде изтеглено определено троянска програма (троянски кон), която ще може да проследява използваните от вас пароли, да ги изпраща на конкретен адресВашият конфиденциална информацияи т.н. Какво да правя?

Преди всичко

Опишете изискванията за сигурност за използване на имейл и интернет в приложимите правила.

Научете потребителите, че е забранено извършването на следните операции:

1. Използвайте функция предварителен прегледимейл съобщение.

2. Отворете прикачените файлове, които антивирусното приложение счита за злонамерени.

3. Отворете имейл съобщения от непознати (трябва просто да ги изтриете), особено ако полето „Тема“:

а. Празен или съдържа безсмислен набор от букви и цифри;

б. Съдържа съобщение за спечелване на конкурс, в който не сте участвали или за дължимите ви пари;

° С. Съдържа описание на продукт, който може да ви хареса;

д. Съдържа известие за проблем с инструкции за инсталиране на софтуер на вашия компютър;

д. Съдържа известие за грешка във фактурата или фактурата, но вие не използвате тази услуга.

4. Ако познавате подателя или решите да отворите имейл съобщението, уверете се, че съдържанието, имената на прикачените файлове и текстът в реда за тема на съобщението звучат смислено.

Допълнителни действия

1. Конфигурирайте вашия уеб браузър така, че да ви уведомява за изтегляне на модули от Интернет (това се прави по подразбиране в Internet Explorer 7.0).

2. Изтривайте и никога не препращайте имейли за щастие.

3. Никога не използвайте функцията за отписване от услуги, които не сте поискали (това ще даде на нападателя да разбере, че имейл адресактивен и ще ви позволи да ви атакувате по-активно).

4. Деактивирайте Java скриптове и елементи ActiveX контролв настройките на вашия уеб браузър и ги активирайте временно само за определени доверени страници.

5. Когато решавате да закупите софтуер, уверете се, че има ясно описание на програмата и нейните функции, както и проверете надеждността на източника на информация.

Препоръка 3. Инсталирайте, поддържайте и използвайте антивирусен софтуер

Разходи: нисък / среден (в зависимост от броя и видовете необходими лицензи)

Ниво на технически умения: нисък / среден, в зависимост от избрания подход

Участници: всеки, който използва електронни устройства

Защо е необходимо това?

В днешно време е трудно да изненадате някого с необходимостта от инсталиране на антивирусен софтуер. Броят на уязвимостите, използвани от зловреден софтуер, от данни на Microsoft, се удвоява годишно.

Вирусите могат да влязат във вашата система по различни начини: чрез дискети, флаш устройства, CD-ROM, като прикачен файл в имейл съобщение, при изтегляне от уебсайт или като заразено изтегляне. Ето защо, когато поставяте сменяеми носители, получавате имейл или изтегляте файл, е необходимо да извършите сканиране за вируси.

Как работят антивирусните програми?

От всички методи антивирусна защитамогат да се разграничат две основни групи:

1. Методи за подписванеточни методиоткриване на вируси въз основа на сравнение на файл с известни вирусни проби.

2. Евристични методи- приблизителни методи за откриване, които ни позволяват да предположим с определена вероятност, че даден файл е заразен.

Анализ на подписите

Word подпис в в такъв случайе паус на английски signature, което означава „подпис“ или в преносен смисъл „характерна черта, нещо идентифициращо“. Всъщност това казва всичко. Анализът на сигнатурите се състои в идентифициране на характерните идентифициращи характеристики на всеки вирус и сканиране за вируси чрез сравняване на файлове с идентифицираните характеристики.

Вирусният сигнатур е набор от характеристики, които позволяват недвусмислено да се идентифицира наличието на вирус във файл (включително случаите, когато целият файл е вирус). Събиране на подписи известни вирусисъставете антивирусната база данни.

Важно допълнителен имотподписи - точно и гарантирано определяне на типа вирус. Това свойство ви позволява да въведете в базата данни не само самите подписи, но и методите за лечение на вируса. Ако анализът на сигнатурите даде отговор само на въпроса дали има вирус или не, но не даде отговор за какъв вид вирус е, очевидно лечението би било невъзможно - би имало твърде голям риск да се извърши грешни действия и получават допълнителна загуба на информация вместо лечение.

Друго важно, но вече отрицателно свойство – за да получите подпис, трябва да имате проба от вируса. Следователно методът на подписа е неподходящ за защита срещу нови вируси, тъй като докато вирусът не бъде анализиран от експерти, е невъзможно да се създаде неговия подпис. Ето защо всички най-големи епидемии са причинени от нови вируси.

Евристичен анализ

Думата евристичен идва от гръцкия глагол да намеря. Същността евристични методие, че решението на проблема се основава на някои правдоподобни предположения, а не на строги изводи от наличните факти и предпоставки.

Ако методът на подпис се основава на избор характерни чертивирус и търсенето на тези признаци в сканираните файлове, евристичният анализ се основава на (много правдоподобно) предположение, че новите вируси често се оказват подобни на някой от вече познатите.

Положителният ефект от използването на този метод е способността да се откриват нови вируси, дори преди да са разпределени подписи за тях.

Отрицателни страни:

· Вероятността от погрешно определяне на наличието на вирус във файл, когато всъщност файлът е чист - такива събития се наричат ​​фалшиви положителни резултати.

· Невъзможност за лечение – както поради възможни фалшиви положителни резултати, така и поради възможно неточно определяне на вида на вируса, опитът за лечение може да доведе до по-голяма загуба на информация от самия вирус, а това е недопустимо.

Ниска ефективност - срещу наистина иновативни вируси, които причиняват най-големите епидемии от този тип евристичен анализот малка полза.

Сканиране за вируси, които извършват подозрителни действия

Друг евристичен метод предполага това зловреден софтуерпо един или друг начин се стремят да навредят на компютъра. Методът се основава на избора на основния злонамерени действия, като например:

· Изтрий файла.

· Записване във файл.

· Писане в специфични области на системния регистър.

· Отваряне на порт за слушане.

· Прихващане на въведени от клавиатурата данни.

Предимството на описания метод е възможността за откриване на непознати досега злонамерени програми, дори и да не са много подобни на вече познатите.

Отрицателните характеристики са същите като преди:

· Фалшиви положителни резултати

Невъзможност за лечение

Ниска ефективност

Допълнителни средства

Почти всяка антивирусна програма днес използва всичко известни методиоткриване на вируси. Но само инструментите за откриване не са достатъчни успешна работаантивирусна. Да са чисти антивирусни инструментиса били ефективни, са необходими допълнителни модули, които изпълняват спомагателни функции, например редовни актуализации антивирусни бази данниподписи.

Какво да правя?

Преди всичко

1. Инсталирайте антивирусни програми на всички възли на вашата мрежа (интернет шлюзове, пощенски сървъри, сървър на база данни, файлови сървъри, работни станции).

3. Подновявайте лиценза си ежегодно. инсталирани антивирусни програми(за да можете да актуализирате файловете за подпис).

4. Създайте политика за защита от злонамерен софтуер.

5. Създайте инструкции за потребители и системни администратори.

Допълнителни действия

1. Конфигурирайте антивирусна защита на всички компютри.

2. Създайте корпоративна антивирусна система за управление от една точка на управление.

3. Редовно (веднъж седмично е достатъчно) тичайте антивирусен скенерза да проверите всички файлове.

Разходи:умерено

Ниво на технически умения:умерено / високо, в зависимост от избрания подход

Участници:

Защо е необходимо това?

Защитната стена на практика играе роля система за сигурностна входа на сградата. Той проверява информацията, която влиза и излиза в Интернет, и определя дали информацията ще бъде доставена на получателя или ще бъде спряна. Може значително да намали обема на нежеланите и злонамерени съобщения, влизащи в системата. Но в същото време трябва да се разбере, че отнема време и усилия, за да го конфигурирате и поддържате. Освен това потиска различни форминежелан достъп до вашата мрежа.

Най-трудното при конфигуриране на защитна стена е да дефинирате правилата за нейното конфигуриране, т.е. посочете какво може да влезе в мрежата (напусне мрежата). В крайна сметка, ако напълно забраните приемането и изпращането на данни (стратегия забрани всичко), то това ще означава прекратяване на връзката с интернет. Тази стратегия едва ли е осъществима в повечето компании, така че редица допълнителни действияпри настройка на защитна стена.

Какво се случва, когато няма защитна стена?

Ако нямате защитна стена, която проверява входящи и изходящи данни, защитата на цялата ви мрежа зависи само от желанието и способността на всеки един от потребителите да спазва правилата за работа с чрез имейли качване на файлове. В случай на използване високоскоростна връзкакъм Интернет, вие ще зависите и от други потребители на мрежата. При липса на защитна стена нищо няма да попречи на нападателя да проучи уязвимостите на ОС на всеки от компютрите и да ги атакува по всяко време.

Какво да правя?

Преди всичко

Инсталирайте защитна стена на точката за достъп до интернет. Обяснете на служителите необходимостта от прилагането му. Всъщност в процеса на разработване на правилата е възможно прекомерно блокиране, което ще усложни използването.

Допълнителни действия

1. Прилагайте политика за сигурност въз основа на правилата на защитната стена.

2. Обмислете възможността за преразглеждане и коригиране на политиката, ако е необходимо.

3. Създаване на механизъм за наблюдение и коригиране на правилата според нуждите на компанията.

Препоръка 5. Изтрийте неизползваните програми и потребителски акаунти, унищожете всички данни за изведено от експлоатация оборудване

Разходи:ниско / средно

Ниво на технически умения:ниско / средно

Участници:специалисти по техническа поддръжка

Защо е необходимо това?

Моля, имайте предвид, че предоставените компютърни системиподдържа голям бройфункции, много от които никога няма да използвате. Освен това, тъй като процесът на инсталиране е оптимизиран за простота, а не за безопасност, често се активират функции, които представляват сериозна заплаха за системата, напр. дистанционноили отдалечено споделяне на файлове.

Трябва да се обмисли деактивирането и премахването на неизползвания софтуер, така че нападателят да не може да предприеме атака през него.

Тези. служителите на отдела за техническа поддръжка трябва да конфигурират инсталационното копие на операционната система, инсталирана на работни станции, така че да премахнат неизползваните функции на ОС на етапа на инсталиране. Процес на създаване задължително копиеОперационната система трябва да бъде посочена в получения документ.

В същото време не трябва да забравяме, че тъй като всеки потребител има свой собствен уникален акаунт, който ограничава достъпа до данни и програми, необходими за изпълнение на възложените задачи, в случай на уволнение на служител или преместването му на друга длъжност, правата му трябва да бъде анулиран (изтриване на съответния акаунт) или променен в съответствие с новите длъжностни задължения.

За да направите това, е необходимо да задължите службата за управление на персонала да предостави списъци с уволнени (преместени) служители в ИТ службата и услугата информационна сигурност(IB) в рамките на един работен ден след съответната поръчка. И в случай на уволнение (преместване) системен администраторили IS администратор - не по-късно от 1 час след съответната поръчка. Това значително ще намали възможността за увреждане на компанията.

Трябва също да се помни, че в момента на твърди дисковеработните станции и още повече сървърите съхраняват огромно количество информация. Всеки може да извлече тези данни чрез достъп твърд дискчрез друг компютър и по този начин да причини непоправими вреди на вашата компания. В случай на прехвърляне, продажба, изхвърляне, ремонт на оборудване в условията на трета страна (напр. гаранционен ремонт) трябва да се уверите, че всичко е изтрито за постоянно дисково пространствоза предотвратяване на изтичане на поверителна информация. В този случай са възможни два начина - използването на невъзстановим софтуер или хардуер за изтриване.

Защо не можете да оставите неизползван софтуер?

Неизползваният софтуер и акаунти могат да бъдат използвани от нападател за атака на вашата система или за използване на системата ви за последващи атаки. Струва си да запомните, че достъпът до компютър трябва да се контролира много внимателно. В крайна сметка загубата на поверителни данни за една компания може да доведе до големи финансови загуби и дори до фалит. Ако неизползваните данни принадлежат на бивши служители на вашата компания, тогава, след като са получили достъп до системата, те могат да са наясно с целия ви бизнес, да навредят на вашата компания, като разкриват или променят важни данни. Освен това в практиката на автора има случаи, когато атаката е извършена от настоящи служители на компанията под прикритието на уволнен служител.

В случай на ремонт (актуализация) на оборудването си струва да запомните, че данните, съхранявани в него, без да се използват специални средстванезаменимото изтриване не изчезва никъде. Има цял клас софтуер, който ви позволява да възстановите изтрити данни твърди дискове.

Какво да правя?

Преди всичко

1. Изтрийте сметките на уволнените служители. Преди да уведомите човек, че ще бъде уволнен, блокирайте достъпа му до компютъра и го наблюдавайте, докато е на територията на фирмата.

2. Създайте правило, забраняващо инсталирането на ненужен софтуер на работни компютри.

3. Осигурете политика за изтриване на данни от твърди дискове на компютри, които са преназначени, изхвърлени, прехвърлени, продадени и върнати за ремонт.

Допълнителни действия

1. Премахнете неизползваните програми и приложения.

2. Поддържа форми на компютри (работни станции и сървъри), в които записва софтуера, който ще се инсталира, целта на инсталацията и кой е извършил инсталацията.

Най-добра практика 6: Използвайте контроли за физически достъп за всички изчислителни устройства

Разходи:минимум

Ниво на технически умения:ниско / средно

Участници:всеки, който използва електронни устройства

Защо е необходимо това?

Без значение колко надеждна е вашата система за сигурност, вие използвате прости паролиили сложен, ако някой има физически достъп до вашия компютър, тогава той ще може да чете, изтрива или променя информацията на него. Компютрите не трябва да се оставят без надзор.

Чистачи, обслужващ персонал, членове на семейството на служител могат неволно (или умишлено) да заредят злонамерен кодили да промените данните или настройките на компютъра.

Ако има активни, но неизползвани мрежови конектори в офис, конферентна зала или друга стая, тогава всеки може да се свърже с мрежата и да извършва неоторизирани действия в нея.

Ако използвате безжични технологии, след това се погрижете за силното криптиране на мрежата, така че непознат да не може да се свърже с вашата мрежа, тъй като в този случай дори не трябва да влиза физически във вашия офис.

Ако вашата организация използва преносими компютри (лаптопи, PDA, смартфони), погрижете се за криптирането на мобилни медии, защото днес повече от 10% от такива устройства са просто откраднати, а около 20% просто са загубени от потребителите.

Загуба на физически контрол като загуба на сигурност

Трябва да се отбележи, че всяко лице, което има физически достъпна вашия компютър може да заобиколи инсталираните на него инструменти за сигурност и да причини непоправими щети на вашата организация. Затова трябва да се обърне голямо внимание физическа охранавашите устройства.

Какво да правя?

Преди всичко

Прилагане на приемлива политика за използване на компютър, която включва следното:

1. Ако оставите компютъра си без надзор, дори и за кратко време, излезте или заключете екрана.

2. Създайте отговорни потребители за достъп до компютри и преместване на оборудване извън компанията.

3. Ограничете използването на работни компютри само за бизнес цели.

4. Забранете използването на персонални компютри (лаптопи, PDA, смартфони) в корпоративната мрежа.

5. Установяване на отговорност на потребителите при нарушаване на правилата за използване на компютри.

6. Всичко използвано компютърно оборудванетрябва да бъдат надеждно защитени от прекъсвания на тока.

7. Съхранявайте неизползваното оборудване под ключ и установете процедура за издаването му само срещу разписка на отговорното лице.

8. Съобщавайте политиката на служителите и проверявайте прилагането им от време на време.

Допълнителни действия

1. Затворете празните офиси и конферентни зали, които имат активни мрежови конектори.

Препоръка 7. Правете резервни копия на важни файлове, папки и програми

Разходи:умерено / високо (в зависимост от нивото на автоматизация и сложността на избраните инструменти)

Ниво на технически умения:средна височина

Участници:специалисти по техническа поддръжка и потребители (ако потребителите са задължени самостоятелно да архивират своите данни)

Защо е необходимо това?

Ще можете ли да продължите да работите ефективно, ако нападател успее да повреди настройките на вашите системи? Или да унищожи съхранената информация? Ами ако възникне неочакван системен срив?

В случая най-много ефективен начинще възстанови данни от архивирано копие.

За да създадете такова копие, трябва да създадете източник за възможно възстановяванесистеми, ако е необходимо. По-добре е да създадете такова копие с помощта на специализиран софтуер.

Трябва да се помни, че всеки път, когато се променят оригиналните данни, трябва да се създават резервни копия. Изберете опцията, която ви подхожда, като вземете предвид разходите (време, оборудване, закупуване на необходимия софтуер), наличието на време за провеждане Резервно копие, необходимото време за извършване на процеса на възстановяване оригинални копияот резервното копие.

Трябва да се осигури съхранение резервни копияна сигурно място, по възможност извън офиса, в друга сграда, за да се избегне евентуалното им унищожаване заедно с оригинала. В същото време не трябва да се забравя за физическата сигурност на архивите, както в процеса на доставката им до мястото за съхранение, така и физическата сигурност на самото място за съхранение.

Ако няма архивни копия

Тъй като няма абсолютна защита, е много вероятно атаката срещу вашата организация да бъде успешна и нападател (вирус) да навреди на вашата компютърна мрежа или част от вашето оборудване да бъде унищожена поради природно бедствие. Без средства за възстановяване (или с грешна настройкатакива) ще ви трябват много време и пари, за да възстановите системата (въпреки това, разбира се, това е при условие, че можете да я възстановите, което изобщо не е очевидно).

Преди всичко

1. Създайте график за архивиране. Докато го създавате, имайте предвид, че ще трябва да възстановите ръчно всички промени от момента на създаване на резервно копие до момента на възстановяване.

2. Съхранявайте резервни копия за достатъчно дълъг период от време, така че проблемите, идентифицирани със закъснение, да могат да бъдат разрешени.

3. Тествайте процеса на архивиране и проверявайте процеса на възстановяване от време на време.

4. Създайте работен план в случай спешен случай.

5. От време на време организирайте спешна проверка на работата на служителите и познанията им за задълженията им.

Допълнителни действия

1. Автоматизирайте процеса на архивиране доколкото е възможно.

2. Уверете се, че часът и датата са записани по време на процеса на архивиране.

3. Създайте копия на различни носители.

4. Проверете процеса на създаване на резервни копия, възстановяване и проверка на коректността на възстановените данни.

.
Препоръка 8. Инсталирайте софтуерни актуализации

Разходи:умерено – такси за поддръжка на софтуер плюс време, прекарано от персонала за инсталиране и тестване

Ниво на технически умения:средна височина

Участници:специалисти по техническа поддръжка

Защо е необходимо това?

За да подобрят софтуера или да коригират грешки, доставчиците редовно пускат актуализации (поправки). Много от тези актуализации са предназначени да адресират така наречените софтуерни уязвимости, които могат да бъдат използвани от нападател. Редовното инсталиране на тези актуализации свежда до минимум възможността уязвимостите да бъдат използвани, за да навредят на вашата организация.

най-вече, безплатни актуализациисе предлагат от уебсайта на съответния доставчик на софтуер. Препоръчително е да се абонирате за безплатния бюлетин със съответния доставчик, за да бъдете уведомени за пускането на актуализации.

Освен това трябва да сте наясно, че е доста вероятна ситуация, при която актуализация, затваряща една уязвимост, води до друга.

Когато инсталирате актуализации, не забравяйте да ги тествате, преди да ги инсталирате.

Ако не инсталирате актуализации

Трябва да се помни, че всеки софтуер е написан от хора и хората са склонни да правят грешки! Следователно всеки софтуер съдържа грешки. Като не инсталирате актуализации, рискувате да не поправите уязвимости, които вече са идентифицирани от други хора и успешно експлоатирани от киберпрестъпниците и от зловредния софтуер, който пишат. Колкото по-дълго не инсталирате актуализации, толкова по-вероятно е рано или късно нападателите да използват уязвимости, които не сте коригирали, за да атакуват вашата система.

Какво да правя?

Преди всичко

Когато купувате софтуер, обърнете внимание как се предоставят актуализации. Разберете дали е налична техническа поддръжка. Ако не са предоставени актуализации, вижте как преминавате към нова версияи кога да го очаквам.

Актуализирайте своите операционни системи и комуникационен софтуер възможно най-скоро. Абонирайте се за услугата за уведомяване по имейл.

Допълнителни действия

Някои разработчици на софтуер предлагат софтуер, който сам поддържа актуализациите. Такъв софтуер има функцията да проверява, изтегля и инсталира актуализации. В същото време не трябва да забравяме, че първо трябва да тествате представената актуализация и едва след това да я инсталирате.

Най-добра практика 9. Внедрете мрежова сигурност с контрол на достъпа

Разходи:

Ниво на технически умения:умерен/висок

Участници:специалисти по поддръжка и всички нетизени

Защо е необходимо това?

Добрата система за информационна сигурност включва защита на достъпа до всички мрежови компонентивключително защитни стени, рутери, комутатори и свързани работни станции.

Въз основа на факта, че всичко това също е разпръснато географски, за да се осигури контрол върху цялото това оборудване и софтуер- трудна задача.

Допълнителна информация

Изключително важно е да имате надежден контрол на достъпа, когато използвате безжични мрежи. Не е трудно да се получи незащитен достъп безжична мрежаи застрашават цялата организация.

Използване отдалечен достъпмрежата на организацията трябва да бъде внимателно наблюдавана, тъй като неконтролираното използване на такива точки за достъп ще доведе до хакване на мрежата на цялата организация.

какво се случва, когато надеждна защитамрежа не е осигурена?

Ако не сте добре защитени, лесно е да разберете, че такава мрежа ще бъде компрометирана след няколко часа или минути, особено ако се осъществява достъп до интернет чрез високоскоростна връзка. От своя страна компрометираното устройство ще представлява заплаха за останалата част от мрежата, тъй като ще бъде използвано за последваща атака върху цялата мрежа.

Струва си да си припомним, че най-голямата опасност не са външни, а вътрешни крекери, т.е. персонални натрапници. Ако сигурността е много лошо настроена и никой не се занимава сериозно с нея, тогава служителите могат да хакнат компютрите на своите колеги, защото в интернет има достатъчно средства за това.

Какво да правя?

Преди всичко

1. Ограничете достъпа до компонентите, за да ги предпазите от неоторизиран достъп и повреда;

2. Прилагане на процедура за удостоверяване, базирана на силна защита с парола;

3. Деактивирайте функциите за споделяне на файлове и принтери на всеки компютър;

4. Проведете брифинг със служителите относно изключването на компютрите, когато не се използват;

5. Осигуряване на достъп до устройства за мрежова сигурност само на тези служители, които отговарят за тяхната поддръжка и поддръжка;

6. Изисквайте удостоверяване за безжични и отдалечени връзки.

Допълнителни действия

1. Помислете за възможността за внедряване на силни инструменти за удостоверяване (смарт карти, еднократни хардуерни пароли, eToken и т.н.), за да осигурите отдалечен достъп до ключови мрежови компоненти.

2. Научете служителите да използват тези устройства.

3. Организирайте наблюдение на проникване, за да осигурите правилно използване на мрежата.

Най-добра практика 10: Ограничете достъпа до ценни и поверителни данни

Разходи:умерено / високо, в зависимост от избраната опция

Ниво на технически умения:умерен/висок

Участници:специалисти по техническа поддръжка

Защо е необходимо това?

Тъй като не можем да очакваме служителите да спазват всички установени правила, трябва да следим тяхното поведение и да не даваме допълнителна причинанарушават инструкциите.

Какво означава това в нашия случай?

1. E-mail се преглежда само от тези, до които е адресиран;

2. Достъп до файлове и бази данни се предоставя само на тези, които имат съответните правомощия, и не повече от това, което им е необходимо за извършване на работата.

И ако е така, тогава, следователно, трябва да контролираме прегледа и използването на информация, като използваме съответните списъци за достъп.

Ако не можете строго да контролирате достъпа до данни, тогава тези данни трябва да бъдат криптирани. В същото време механизмът за криптиране трябва да бъде достатъчно сложен, за да направи възможно най-трудното разбиване на шифъра.

Какво да правя?

Преди всичко

1. Обяснете на служителите необходимостта да бъдат внимателни при изпращане на поверителни данни по електронен път;

2. При тестване не използвайте реални данни;

3. Не използвайте обществени компютри, за да получите достъп до поверителна информация;

4. Не разкривайте лична и финансова информация в неясни сайтове.

Най-добра практика 11: Създайте и поддържайте план за управление на риска за сигурността

Разходи:умерена, безплатна методология за управление на риска

Ниво на технически умения:ниска/умерена

Участници:представители на всички нива на компанията и специалисти по поддръжка

За какво е?

За да бъде защитата на вашата информация наистина ефективна, сигурността трябва да се прилага последователно в цялата организация. Трябва да се разбере, че прилагането на най-строгия технически контрол не е панацея. Необходимо е цялостно прилагане на организационни и технически мерки за защита. А най-доброто решениее прилагането на план за управление на риска за сигурността.

В този случай процесът на планиране трябва да включва следното:

1. Обучение и информиране на потребителите за проблеми със сигурността;

2. Политики и правила за безопасност;

3. Съвместни споразумения за сигурност (партньори, контрагенти, компании от трети страни);

4. Политика за непрекъснатост на бизнеса;

5. Физическа охрана;

6. Мрежова сигурност;

7. Сигурност на данните.

V ежедневни дейностине е трудно да се пренебрегнат дейности като обучение на служителите по правила за безопасност, планиране на непрекъснатостта на бизнеса. Трябва обаче да разберете, че вашата компания зависи от информационни технологиимного повече, отколкото си представяте.

Какво се случва без план за управление на риска за сигурност?

Ако нямате ясен план за управление на риска, тогава трябва да реагирате на всички инциденти със сигурността след факта. Всичките ви мерки ще се сведат само до закърпване на дупки.

Какво да правя?

Преди всичко

Създайте и прегледайте план за спешни случаи:

1. Идентифицирайте най-големите заплахи за вашата организация.

2. Анализирайте въздействието на природни опасности (наводнение, ураган, продължително прекъсване на електрозахранването).

Допълнителни действия

1. Идентифицирайте вашите технологични активи;

2. Идентифицирайте заплахите за тези активи;

3. Разработете план за безопасност.

Препоръка 12. Потърсете техническа поддръжка и помощ от трета страна, ако е необходимо

Разходи:ниско / високо, в зависимост от необходимите услуги

Ниво на технически умения:средна височина

Участници:специалисти по управление на компанията и техническа поддръжка

Получете помощта, от която се нуждаете

Информационната сигурност не може да бъде изградена чрез проба и грешка. Сигурността е динамичен процес, който не прощава грешки. Освен това трябва да се разбере, че създаването на система за защита на информацията - непрекъснат процес, чието изграждане не може да се довери на аматьори.

Номинациите за позиции по информационна сигурност трябва да бъдат внимателно обмислени. Тези, които се занимават с въпроси, свързани със сигурността, не трябва да предизвикват ни най-малко съмнение. Изискайте те да ви покажат как техните действия могат да защитят вашата компания от атаки.

Какво да правя?

Преди всичко

Ако обмисляте да потърсите външна подкрепа, моля, имайте предвид следното:

1. Трудов опит.

4. От колко време компанията е в този бизнес.

5. Кой специалист ще работи с вас?

6. Тяхната квалификация, наличие на удостоверения.

7. Как се предоставя подкрепа.

8. Как се контролира външният достъп.

Допълнителни действия

Проверявайте своя екип за сигурност (външен или вътрешен) поне веднъж годишно.

Заключение

Бих искал да вярвам, че тези съвети могат да ви помогнат в трудната задача да защитите вашата информация. Трябва да се разбере, че никой човек не може да ви даде изчерпателни препоръки. Защитата на информацията е непрекъснат процес и професионалистите трябва да се доверят на нейното създаване.

Ръководство за потребителя за информационна сигурност.

1. Общи положения

1.1. Настоящата Инструкция определя основните задължения и отговорности на потребителя, допуснат до обработката на поверителна информация.

1.2. Потребителят, когато извършва работа в рамките на своята функционални отговорности, гарантира сигурността на поверителната информация и е лично отговорен за спазването на изискванията на насоките за защита на информацията.

2. Основните отговорности на потребителя:

2.1. Изпълнете Общи изискванияда осигури поверителността на извършената работа, установена от законодателството на Руската федерация, вътрешните документи на организацията и тази инструкция.

2.2. Когато работите с поверителна информация, позиционирайте екрана на видеомонитора по време на работа, така че неупълномощени лица да не могат да видят информацията, показана на него.

2.3. Спазвайте правилата за работа с продукти за информационна сигурност и задайте режимразграничаване на достъпа до хардуер, програми, бази данни, файлове и други носители на поверителна информация при нейната обработка.

2.4. След приключване на обработката на поверителна информация в рамките на една задача, както и в края на работния ден, изтрийте остатъчната информация от твърд дискперсонален компютър.

2.5. В случай на инциденти със сигурността на информацията ( факти или опити за неоторизиран достъп до информация, обработена на персонален компютър или без използване на средства за автоматизация) незабавно докладвайте за това на отдела за икономическа сигурност, по искане на ръководителя на звеното, напишете бележка, адресирана до началника на звеното и участвайте в официална проверка на този инцидент.

2.6. Не инсталирайте самостоятелно Персонален компютървсеки хардуер или софтуер.

2.7. Зная стандартни режимиработата на софтуера, основните начини за проникване и разпространение на компютърни вируси.

2.9. Помня лични паролии лични идентификатори, пазете ги поверителни, не оставяйте носителите, които ги съдържат, без надзор и ги съхранявайте в заключено чекмедже на бюрото или сейф. Променяйте паролата си на редовни интервали ( пароли).

2.10. Когато използвате външни носители за съхранение, преди да започнете работа, проверете ги за наличие на компютърни вируси с помощта на персонален компютър.

2.11. Да познава и спазва стриктно правилата за работа с инструменти за информационна сигурност, инсталирани на неговия персонален компютър ( антивирус, контрол на достъпа, криптографска защита и др.) в съответствие със техническа документацияза тези средства.

2.12. Прехвърляне за съхранение установен редвашето индивидуално идентификационно устройство ( Докоснете Памет, Смарт карта, Близост и др.), други подробности за контрола на достъпа и медиите ключова информациясамо на ръководителя на отдела или отговорник за информационната сигурност.

2.13. Съхранявайте сигурно и не предавайте личния си печат на никого.

2.14. Незабавно уведомете отдела за икономическа сигурност и ръководителя на звеното, ако установи:

  • нарушения на целостта на уплътненията ( етикети, нарушение или несъответствие на номерата на пломбите) относно хардуер или други факти за извършване в негово отсъствие на опити за неоторизиран достъп до предоставения му защитен персонален компютър;
  • неправилно функциониране на техническите средства за защита, инсталирани на персоналния компютър;
  • отклонения в нормална работасистемен и приложен софтуер, който усложнява работата на персонален компютър, повреда или нестабилно функциониране на възлите на персонален компютър, или периферни устройства (дискове, принтер и др.), както и прекъсвания на тока.

2.15. След приключване на работата по промяна на хардуерната и софтуерната конфигурация на персонален компютър, който му е назначен, проверете неговата работоспособност.

3. Осигуряване на антивирусна сигурност

3.1 Основните начини за проникване на вируси в информационно-компютърната мрежа на организацията са: сменяеми носители, електронна поща, файлове, получени от Интернет, преди това заразени персонални компютри.

3.2. Ако подозирате компютърен вирус ( съобщение антивирусен софтуер, нетипична работа на програми, поява на графични и звукови ефекти, изкривяване на данните, изчезване на файлове, често появяване на съобщения за системни грешки и др.) потребителят трябва да проведе извънредно антивирусен контролперсонален компютър.

3.3. В случай на откриване по време на антивирусно сканиране на заразени компютърни вирусипотребител на файлове ТРЯБВА ДА:

  • прекрати ( да спре) работа;
  • незабавно да уведоми за факта на откриване на заразени с вирус файлове на своя непосредствен ръководител, отговорен за информационната сигурност, както и свързаните с тях отдели, които използват тези файлове в своята работа;
  • оценка на необходимостта от по-нататъшно използване на файлове, заразени с вирус;
  • дезинфекцира или унищожи заразени файлове ( ако е необходимо за изпълнение на изискванията на този параграфтрябва да участва системният администратор).

3.4. Потребител ЗАБРАНЕНО Е:

  • деактивирайте антивирусните средства за защита на информацията;
  • копирайте всякакви файлове без разрешение, инсталирайте и използвайте всеки софтуер, който не е предназначен за изпълнение на официални задачи.

4. Осигуряване на сигурността на личните данни

4.1. Основата за допускане на служител на организация до обработване на лични данни в рамките на техните функционални задължения е Списъкът на длъжностите, одобрен от директора на организацията, и длъжностната характеристика на служителя. Основанието за прекратяване на достъпа до лични данни е изключване от Списъка на длъжностите, одобрен от директора на организацията и ( или) промяната описание на работатаслужител.

4.2. Всеки служител на организацията, участващ в процесите на обработка на лични данни и имащ достъп до хардуер, софтуер и бази данни на системата на организацията, е потребител и носи персонална отговорност за своите действия.

4.3. Потребител ТРЯБВА ДА:

  • познава изискванията на насоките за защита на личните данни;
  • да обработва защитената информация в стриктно съответствие с утвърдените технологични инструкции;
  • стриктно да спазва установените правила за осигуряване на сигурността на личните данни при работа със софтуер и хардуер.

4.5. Потребител ЗАБРАНЕН:

  • използват софтуерни компоненти и хардуерне нарочно ( за неофициални цели);
  • използвайте инструменти за разработка и отстраняване на грешки от стандартни софтуерни инструменти с общо предназначение (MS Office и др.);
  • произволно да прави промени в конфигурацията на хардуера и софтуера на персонален компютър или да инсталира допълнителен софтуер и хардуер;
  • обработват лични данни в присъствието на външни лица ( не е допуснат до тази информация) лица;
  • записва и съхранява лични данни на незаписани сменяеми носителиинформация ( гъвкави магнитни дискове, флашки и др.), извършват неразрешено отпечатване на лични данни;
  • оставете вашия персонален компютър включен без надзор, без да активирате средствата за защита срещу неоторизиран достъп ( временно заключване на екрана и клавиатурата);
  • напуснете без личен надзор на работното място или някъде другаде лично устройствоидентификации, медии и разпечатки, съдържащи лични данни;
  • умишлено да използват недокументирани свойства и грешки в софтуера или в настройките на инструменти за защита, които могат да доведат до нарушения на сигурността на личните данни. Ако бъдат открити такива грешки, уведомете отговорника за информационната сигурност и ръководителя на отдела.

4.6. Характеристики на обработка на лични данни без използване на инструменти за автоматизация.

4.6.1. Обработката на лични данни се счита за неавтоматизирана, ако се извършва без използване на компютърни технологии.

4.6.2. Толерантност към не автоматизирана обработкаличните данни се извършват в съответствие със Списъка на длъжностите на служителите на организацията, които имат достъп до лични данни, които отговарят за изпълнението на изискванията за гарантиране на сигурността на личните данни.

4.6.3. Личните данни по време на тяхната неавтоматизирана обработка и съхранение трябва да бъдат отделени от друга информация, като се фиксират на отделни материални носители в специални разделиили в полетата на формуляра ( форми).

4.6.4. При фиксиране на лични данни на материални носители не е позволено да се фиксират лични данни на един материален носител, целите на обработката на които са очевидно несъвместими.

4.6.6. Съхранение материални носителиличните данни се извършват в специални шкафове ( кутии, сейфове и др.), осигурявайки безопасността на материалните носители и изключвайки неоторизиран достъп до тях.

5. Осигуряване на информационна сигурност при използване на интернет ресурси

5.1. Интернет ресурси могат да се използват за спазване на законовите изисквания Руска федерация, дистанционно обслужване, получаване и разпространение на информация, свързана с дейността на организацията ( включително чрез създаване на информационен уебсайт), информационна и аналитична работа в интерес на организацията, обмен на пощенски съобщения, както и извършване на собствена бизнес дейност. Друго използване на интернет ресурси, решение за което не е взето от ръководството на организацията в установен редсе счита за нарушение на информационната сигурност.

5.2. За да се ограничи използването на Интернет за неидентифицирани цели, се разпределят ограничен брой пакети, съдържащи списък с интернет услуги и ресурси, достъпни за потребителите. Предоставянето на служителите на организацията с правата на потребител на конкретен пакет се извършва в съответствие с неговите служебни задължения.

5.3. Характеристики на използването на Интернет:

  • Интернет няма единен управителен орган ( с изключение на управлението на пространството от имена и адресното пространство) и не е юридическо лице, с който би било възможно да се сключи споразумение ( споразумение). Доставчици ( посредници) Интернет може да предоставя само тези услуги, които се реализират директно от тях;
  • не се предоставят никакви правомощия от нито един орган за осигуряване на информационната сигурност при използване на Интернет.

5.4. При изпълнение електронно управление на документи, поради повишените рискове от информационната сигурност при взаимодействие с Интернет, организацията използва подходящи инструменти за защита на информацията ( защитни стени, антивирусни инструменти, инструменти за защита на криптографска информация и др.), осигуряващи приемането и предаването на информация само в установен формати само за конкретна технология.

5.5. Пощенският обмен на поверителна информация през Интернет се извършва чрез защитни мерки.

5.6. Имейлът на организацията подлежи на периодично архивиране. Достъп до архива е разрешен само на отдела ( лице) в организацията, отговаряща за осигуряване на информационната сигурност. Не са разрешени промени в архива.

5.7. Когато взаимодейства с интернет, отделът за информационни технологии предоставя софтуер и хардуер за противодействие на хакерските атаки и разпространението на спам .

5.8. При използване на интернет ресурси ЗАБРАНЕНО Е:

  • да използвате на работното си място други канали за достъп на персонален компютър до Интернет, с изключение на установения;
  • извършване на независима промяна в конфигурацията на техническия и софтуера на персонален компютър, свързан към Интернет;
  • изпращане на имейл съобщения, съдържащи поверителна информация чрез отворени канали;
  • използвайте пощенски кутии, различни от служебните за електронна кореспонденция;
  • отворете файловете, които сте получили по пощаако източникът на това съобщение не е известен;
  • извършват прехвърляне на документирана информация, получена чрез интернет до в електронен форматкъм други компютри, без да го сканирате с антивирусни програми;
  • изтегляне от Интернет, включително чрез електронна поща, информация, съдържаща изпълними модули, програми, драйвери и др., без предварително съгласуване с отдел Информационни технологии;
  • използват интернет извън служебните задачи, посещават интернет сайтове, които не са свързани с изпълнение на служебни задължения.

6. Ред за работа с носители на ключова информация

6.1. В някои подсистеми на организацията, за да се осигури контрол върху целостта на предаваните по технологични канали електронни документи (по-нататък - ED ), както и да потвърди тяхната автентичност и авторство, означава електронен подпис (по-нататък - EP ).

6.2. Служител на организацията ( на собственика на ES ключа( ES ключ) принадлежащи към категорията информация ограничено разпространение.

6.3. Ключовите носители са маркирани с подходящи етикети, които отразяват: регистрационен номерносител и по възможност поставяне, дата на производство и подпис на упълномощения служител, направил носителя, вид на ключовата информация - стандартно или работно копие , фамилия, име, отчество и подпис на притежателя на ES ключа.

6.4. Носители на лични ключове ( стандартни и работно копие ) собственикът на ES ключ трябва да съхранява на специално място, което гарантира тяхната безопасност.

6.5. Ключовете за проверка на ES се регистрират по установения ред в справочника " отворен»Ключове, използвани за проверка на автентичността на документите на комплекта електронни подписи.

6.6. Собственик на ключ ТРЯБВА ДА:

  • под подписа в " Дневник на носителя на ключове »Вземете ключови носители, уверете се, че са правилно етикетирани и защитени от запис;
  • използвайте само работно копие на вашия ключов носител за работа;
  • предайте своя личен ключов носител за временно съхранение на ръководителя на отдела или на лицето, отговорно за информационната сигурност по време на отсъствие от работното място ( например на почивка или бизнес пътуване);
  • в случай на повреда на работното копие на ключовия носител ( например при грешка при четене) собственикът на електронния подпис е длъжен да го прехвърли на упълномощен служител, който трябва в присъствието на изпълнителя да направи ново работно копие на носителя на ключ от съществуващия стандарт и да го издаде вместо повредения. Повреденото работно копие на ключовия носител трябва да бъде унищожено.

6.7. До собственика на ES ключа ЗАБРАНЕН:

  • оставете ключодържателя без надзор;
  • прехвърлете своя ключов носител ( основно или работно копие) на други лица ( освен за съхранение от ръководителя на отдела или лицето, отговарящо за сигурността на информацията);
  • правите неотчетени копия на носителя на ключове, отпечатвайте или презаписвайте файлове от него на друг носител на данни ( например, HDDперсонален компютър), премахнете защитата от запис, направете промени във файловете на носителя на ключ;
  • използвайте ключодържател на съзнателно неизправно устройство и/или персонален компютър;
  • подпишете с вашия личен ключ ES произволен имейлии документи, с изключение на онези видове документи, които са регламентирани от технологичния процес;
  • информира трети страни за собствеността на ES ключа за този технологичен процес.

6.8. Действия в случай на ключов компромис

6.8.1. Ако собственикът на ES ключа има подозрение, че неговият ключоносител е паднал или може да попадне в грешни ръце ( беше компрометиран), той трябва незабавно да спре ( не се подновява) работите с ключов носител, информирайте Департамента по информационни технологии и Министерството на икономическата сигурност за това, предайте компрометирания ключов носител с бележка в дневника на носителя на ключове за причината за компрометирането, напишете бележка за факта на носителят на личния ключ е компрометиран с името на ръководителя на звеното.

6.8.2. В случай на загуба на носителя на ключ, собственикът на ключа ES е длъжен незабавно да уведоми Департамента по информационни технологии и Отдела за икономическа сигурност, да напише обяснителна бележка за загубата на ключовия носител на името на ръководителя на отдела и да участват в официална проверка на факта на загубата на ключоносителя.

6.8.3. Лицето, отговорно за информационната сигурност, е длъжно незабавно да уведоми ръководството на организацията за факта на загуба или компрометация на носителя на ключове, за да предприеме действия за блокиране на ключовете за електронния подпис на посочения изпълнител.

6.8.4. По решение на ръководството на организацията, в съответствие с установената процедура, собственикът на ES ключ може да получи нов набор от носители на лични ключове в замяна на компрометираните.

6.8.5. В случай на прехвърляне на собственика на ключа от ES на друга работа, уволнение или прекратяване на трудовите правоотношения по друг начин, той е длъжен да предаде ( веднага след края на последната сесия) вашия ключов носител на лицето, отговорно за информационната сигурност под подписа в дневника.

7. Организация на защита с парола

7.1. Парола за вашия сметкапотребителят инсталира сам.

7.2. Забранено е използването на паролата за локален домейн компютърна мрежа (въведен при зареждане на персонален компютър) за влизане в други автоматизирани системи.

7.2. Паролата трябва да е дълга поне 7 знака. Препоръчваме да използвате главни и малки букви, цифри и специални знаци ( @, #, $, &, *,% и т.н.).

7.3. Паролата не трябва да включва лесно изчислени комбинации от знаци ( входове, имена, фамилни имена и др.), както и общоприети съкращения ( персонален компютър, LAN, USER и др.).

7.4. При промяна на паролата новата стойност трябва да се различава от предишната с поне 5 позиции.

7.5. Потребителят е длъжен да пази личната си парола в тайна.

7.6. Изискванията за парола и честотата на нейната промяна се задават в правилата за групови домейни.

8. Отговорност на потребителя

8.1. Служителите на организацията носят отговорност в съответствие с действащото законодателство за разкриване на информация, представляваща служебна, търговска и друга защитена от закона тайна ( включително лични данни) и информация с ограничено разпространение, станала им известна поради естеството на тяхната работа.

8.2. Нарушенията на установените правила и изисквания за осигуряване на информационна сигурност са основание за кандидатстване към служител ( потребител) наказанията, предвидени в трудовото законодателство.

Изтегли ZIP файл (26892)

Документите бяха полезни - поставете "харесвам":

Ръководство за употреба по компютърна сигурност на държавното бюджетно образователно заведение Самарска областсредно училище с. Каменни брод от общинския район Челно-Вершински на Самарска област

За да осигури компютърна сигурност, потребителят е длъжен:
1. Инсталирайте Последни актуализацииоперационна Windows системи(http://windowsupdate.microsoft.com)
2. Включете режима автоматично изтеглянеактуализации. (Старт -> Настройки -> Контролен панел -> Автоматично изтегляне и инсталиране на препоръчани актуализации на вашия компютър).
3. Изтеглете софтуера от уебсайта www.microsoft.com Windows Defenderи се инсталира на всички компютри. Активиране на режима автоматична проверка... Активирайте режима на планирано сканиране всеки ден.
4. Активирайте вградената защитна стена на windows(Старт -> Настройки -> Контролен панел -> Защитна стена на Windows -> Активиране).
5. Инсталирайте антивирусен софтуер на всеки компютър. Активирайте автоматичното сканиране на файловата система. Активирайте ежедневното автоматично сканиране на цялата файлова система, когато компютърът е включен. Активирайте ежедневната функция автоматично актуализиранеантивирусни бази данни.
6. Ежедневно проверявайте състоянието на антивирусния софтуер, а именно:
6.1. да предоставя постоянно включванеавтоматичен режим на защита;
6.2. датата на актуализиране на антивирусната база не трябва да се различава с повече от няколко дни от текущата дата;
6.3. преглед на дневниците на ежедневните антивирусни проверки;
6.4. контролира премахването на вируси, когато се появят.
7. Поне веднъж месечно посетете http://windowsupdate.microsoft.com и проверете дали са инсталирани най-новите актуализации на операционната система.
8. Бъдете изключително внимателни, когато работите с електронна поща. Строго е забранено отварянето на файлове, прикачени към писма, получени от неизвестни лица.
9. Контролирайте посещаването на интернет сайтове от потребителите. Не допускайте посещения на т.нар. „Хакерски“, порно и други сайтове с потенциално злонамерено съдържание.
10.В задължителенпроверете с всякакъв антивирусен софтуер външни медииинформация, преди да започнете да работите с тях.
11. Когато се появят признаци на нестандартна работа на компютъра ("забавя", прозорци, съобщения, изображения се появяват и изчезват на екрана, програмите се стартират самостоятелно и т.н.) незабавно изключете компютъра от компютъра от него. вътрешна мрежа, стартирайте компютъра от външен диск за зареждане(CD, DVD) и изработете пълен антивирусно сканираневсички дискове на компютъра. Ако се появят подобни признаци след извършената процедура, инсталирайте отново операционна системас форматиране системен дялдиск.