Brukerhåndbok for datasikkerhet. Prosedyren for å jobbe med bærere av nøkkelinformasjon. Skanner etter virus som utfører mistenkelige handlinger

Brukerhåndbok for å gi informasjonssikkerhet.

1. Generelle bestemmelser

1.1. Denne instruksen definerer de viktigste pliktene og ansvaret til brukeren som er autorisert for behandling konfidensiell informasjon.

1.2. Brukeren, når han utfører arbeid innenfor sin funksjonelle ansvar, sikrer sikkerheten til konfidensiell informasjon og er personlig ansvarlig for overholdelse av kravene i retningslinjer for beskyttelse av informasjon.

2. Hovedansvaret til brukeren:

2.1. Innfri Generelle Krav for å sikre konfidensialiteten til arbeidet som utføres, fastsatt av lovgivningen i Den russiske føderasjonen, organisasjonens interne dokumenter og denne instruksen.

2.2. Når du arbeider med konfidensiell informasjon, plasser videomonitoren under drift slik at uautoriserte personer ikke kan se informasjonen som vises på den.

2.3. Følg reglene for arbeid med informasjonssikkerhetsprodukter og angi modus differensiering av tilgang til maskinvare, programmer, databaser, filer og andre medier med konfidensiell informasjon under behandlingen.

2.4. Etter endt behandling av konfidensiell informasjon innenfor rammen av én oppgave, samt ved slutten av arbeidsdagen, slett gjenværende informasjon fra hardisk personlig datamaskin.

2.5. I tilfelle informasjonssikkerhetshendelser ( fakta eller forsøk på uautorisert tilgang til informasjon behandlet på en personlig datamaskin eller uten bruk av automatiseringsverktøy) rapporter dette umiddelbart til Institutt for økonomisk sikkerhet, på forespørsel fra enhetslederen, skriv et notat adressert til enhetslederen og delta i en offisiell kontroll av denne hendelsen.

2.6. Ikke installer på egen hånd Personlig datamaskin maskinvare eller programvare.

2.7. Vet standard moduser arbeid med programvare, de viktigste måtene for penetrering og distribusjon datavirus.

2.9. Huske personlige passord og personlige identifikatorer, hold dem konfidensielle, ikke la mediene som inneholder dem være uten tilsyn, og oppbevar dem i en låst skrivebordsskuff eller safe. Endre passordet ditt med jevne mellomrom ( passord).

2.10. Når du bruker eksterne lagringsmedier, før du starter arbeidet, sjekk dem for tilstedeværelse av datavirus ved hjelp av en personlig datamaskin.

2.11. Kjenne til og strengt følge reglene for arbeid med informasjonssikkerhetsverktøy installert på hans personlige datamaskin ( antivirus, midler for tilgangskontroll, midler kryptografisk beskyttelse etc.) i samsvar med den tekniske dokumentasjonen for disse fondene.

2.12. Overføring for lagring etablert orden din individuelle identifikasjonsenhet ( Trykk på Minne, Smart kort, nærhet osv.), andre detaljer om adgangskontroll og bærere av nøkkelinformasjon kun til avdelingsleder eller ansvarlig for informasjonssikkerhet.

2.13. Oppbevar trygt og ikke gi ditt personlige segl videre til noen.

2.14. Gi umiddelbart beskjed til avdelingen for økonomisk sikkerhet og enhetens leder hvis du finner:

  • brudd på selenes integritet ( etiketter, brudd på eller inkonsekvens av numrene på frimerkene) på maskinvare eller andre fakta om å begå, i hans fravær, forsøk på uautorisert tilgang til den beskyttede personlige datamaskinen som er tildelt ham;
  • feil funksjon av installert på en personlig datamaskin tekniske midler beskyttelse;
  • avvik i normalt arbeid system og anvendt programvareverktøy komplisere driften av en personlig datamaskin, feil eller ustabil funksjon av nodene til en personlig datamaskin, eller eksterne enheter (stasjoner, skriver osv.), samt strømbrudd.

2.15. Etter fullføring av arbeidet med å endre maskinvare- og programvarekonfigurasjonen til den personlige datamaskinen som er tilordnet den, sjekk dens funksjonalitet.

3. Sikre antivirussikkerhet

3.1 De viktigste måtene for penetrering av virus i informasjonen og datanettverket til en organisasjon er: flyttbare medier, e-post, filer mottatt fra Internett, tidligere infiserte personlige datamaskiner.

3.2. Hvis du mistenker et datavirus ( antivirusprogrammelding, atypisk drift av programmer, utseendet til grafiske og lydeffekter, datakorrupsjon, manglende filer, hyppig forekomst av systemfeilmeldinger, etc.) brukeren må gjennomføre en ekstraordinær antivirus kontroll personlig datamaskin.

3.3. Hvis filer infisert med datavirus oppdages under antivirusskanningen, vil brukeren MÅ:

  • terminere ( å suspendere) arbeid;
  • umiddelbart informere din nærmeste leder som er ansvarlig for informasjonssikkerhet, samt relaterte avdelinger som bruker disse filene i sitt arbeid, om påvisning av virusinfiserte filer;
  • vurdere behovet videre bruk filer infisert med et virus;
  • desinfisere eller ødelegge infiserte filer ( om nødvendig for å oppfylle kravene av denne paragrafen systemadministratoren bør involveres).

3.4. Bruker DET ER FORBUDT:

  • kutte av midler antivirusbeskyttelse informasjon;
  • kopiere filer uten tillatelse, installer og bruk programvare som ikke er ment å utføre offisielle oppgaver.

4. Sikre sikkerheten til personopplysninger

4.1. Grunnlaget for å gi en ansatt i organisasjonen adgang til behandling av personopplysninger innenfor rammen av deres funksjonelle oppgaver er listen over stillinger godkjent av direktøren for organisasjonen og stillingsbeskrivelsen til den ansatte. Grunnlaget for oppsigelse av tilgang til personopplysninger er utelukkelse fra listen over stillinger godkjent av direktøren for organisasjonen og ( eller) endring i stillingsbeskrivelsen til en ansatt.

4.2. Hver ansatt i organisasjonen som deltar i prosessene for behandling av personopplysninger og har tilgang til maskinvare, programvare og databaser i organisasjonens system er en bruker og er personlig ansvarlig for sine handlinger.

4.3. Bruker :

  • kjenne til kravene i retningslinjer for beskyttelse av personopplysninger;
  • å behandle den beskyttede informasjonen i strengt samsvar med de godkjente teknologiske instruksjonene;
  • overhold strengt de etablerte reglene for å sikre sikkerheten til personopplysninger når du arbeider med programvare og maskinvare.

4.5. Bruker FORBUDT:

  • bruke programvarekomponenter og maskinvare ikke med vilje ( for uoffisielle formål);
  • bruke programvareutvikling og feilsøkingsverktøy for standard programvareverktøy generelt formål (MS Office osv.);
  • vilkårlig gjøre endringer i konfigurasjonen av maskinvaren og programvaren til en personlig datamaskin eller installere tilleggsprogramvare og maskinvare;
  • behandle personopplysninger i nærvær av utenforstående ( ikke innrømmet denne informasjonen) personer;
  • registrere og lagre personlige data på uregistrerte flyttbare medier informasjon ( fleksibel magnetiske disker, flash-stasjoner, etc.), utføre uautorisert utskrift av personopplysninger;
  • la din personlige datamaskin være slått på uten tilsyn uten å aktivere beskyttelsesmidlene mot uautorisert tilgang ( midlertidig skjerm- og tastaturlås);
  • forlate uten personlig tilsyn på arbeidsplassen eller andre steder din personlig enhet identifikasjoner, medier og utskrifter som inneholder personopplysninger;
  • bevisst bruke udokumenterte egenskaper og feil i programvare eller i innstillingene til beskyttelsesverktøy som kan føre til brudd på sikkerheten til personopplysninger. Dersom slike feil oppdages, gi beskjed til informasjonssikkerhetsansvarlig og avdelingsleder.

4.6. Funksjoner ved å behandle personopplysninger uten å bruke automatiseringsverktøy.

4.6.1. Behandlingen av personopplysninger anses som ikke-automatisert dersom den utføres uten bruk av datateknologi.

4.6.2. Toleranse for å ikke automatisert behandling personopplysninger utføres i samsvar med listen over stillinger til ansatte i organisasjonen som har tilgang til personopplysninger, som er ansvarlige for gjennomføringen av kravene for å sikre sikkerheten til personopplysninger.

4.6.3. Personopplysninger under deres ikke-automatiserte behandling og lagring bør skilles fra annen informasjon ved å feste dem på separate materialbærere i spesielle seksjoner eller på skjemafeltene ( blanks).

4.6.4. Ved fiksering av personopplysninger på materielle medier, er det ikke tillatt å fikse personopplysninger på ett materiellt medium, hvis behandlingsformål åpenbart er uforenlige.

4.6.6. Oppbevaring materialbærere personopplysninger utføres i spesielle skap ( bokser, safer osv.), for å sikre sikkerheten til materialbærere og utelukke uautorisert tilgang til dem.

5. Sikre informasjonssikkerhet ved bruk av Internett-ressurser

5.1. Internett-ressurser kan brukes til å implementere juridiske krav Den russiske føderasjonen, ekstern tjeneste, motta og formidle informasjon relatert til organisasjonens aktiviteter ( blant annet ved å lage et informasjonsnettsted), informasjon og analytisk arbeid i organisasjonens interesse, utveksling av e-postmeldinger, samt gjennomføring av deres egen virksomhet. Enhver annen bruk av Internett-ressurser som ikke er tatt av organisasjonens ledelse i samsvar med den etablerte prosedyren, anses som et brudd på informasjonssikkerheten.

5.2. For å begrense bruken av Internett til uidentifiserte formål, tildeles et begrenset antall pakker som inneholder en liste over tjenester og ressurser på Internett som er tilgjengelige for brukere. Tildeling av organisasjonens ansatte med brukerrettigheter for en bestemt pakke utføres i henhold til dennes Job ansvar.

5.3. Funksjoner ved bruk av Internett:

  • Internett har ikke et eneste styrende organ ( unntatt navneområde- og adresseområdeadministrasjon) og er det ikke juridisk enhet, som det ville være mulig å inngå en avtale med ( avtale). Leverandører ( mellommenn) Internett kan bare tilby de tjenestene som er implementert direkte av dem;
  • ingen instanser garanterer informasjonssikkerhet ved bruk av Internett.

5.4. Ved implementering av elektronisk dokumenthåndtering, på grunn av den økte risikoen for informasjonssikkerhet ved interaksjon med Internett, bruker organisasjonen passende informasjonsbeskyttelsesmidler ( brannmurer, antivirusverktøy, midler for kryptografisk informasjonsbeskyttelse, etc.), som sikrer mottak og overføring av informasjon kun i etablert format og kun for en bestemt teknologi.

5.5. Postutveksling av konfidensiell informasjon over Internett utføres ved hjelp av beskyttelsestiltak.

5.6. E-post organisasjonen er gjenstand for periodisk arkivering. Tilgang til arkivet er kun tillatt for avdelingen ( ansikt) i organisasjonen som er ansvarlig for å sikre informasjonssikkerhet. Endringer i arkivet er ikke tillatt.

5.7. Når du samhandler med Internett, avdelingen informasjonsteknologier gir programvare- og maskinvarebeskyttelse mot hackerangrep og spredning av spam .

5.8. Når du bruker Internett-ressurser DET ER FORBUDT:

  • bruk på arbeidsplassen andre kanaler for tilgang til en personlig datamaskin til Internett, bortsett fra den etablerte;
  • utføre en uavhengig endring i konfigurasjonen av det tekniske og programvaren til en personlig datamaskin koblet til Internett;
  • sende e-postmeldinger som inneholder konfidensiell informasjon gjennom åpne kanaler;
  • bruk annet enn service, postkasser for e-postkorrespondanse;
  • åpne filer som fulgte med en e-postmelding, hvis kilden til denne meldingen ikke er kjent;
  • gjennomføre overføring av dokumentert informasjon mottatt via Internett til i elektronisk format til andre datamaskiner uten å skanne den med antivirusprogrammer;
  • laste ned fra Internett, inkludert ved hjelp av e-post, informasjon som inneholder kjørbare moduler, programmer, drivere osv., uten forutgående avtale med informasjonsteknologiavdelingen;
  • bruke Internett utenfor offisielle oppgaver, besøk nettsteder som ikke er relatert til utførelsen av offisielle oppgaver.

6. Prosedyre for arbeid med bærere av nøkkelinformasjon

6.1. I noen delsystemer i organisasjonen, for å sikre kontroll over integriteten til data som overføres gjennom teknologiske kanaler elektroniske dokumenter (Lengre - ED ), i tillegg til å bekrefte deres autentisitet og forfatterskap, betyr elektronisk signatur ( Lengre - EP ).

6.2. En ansatt i organisasjonen ( til eieren av ES-nøkkelen( ES nøkkel) som tilhører kategorien informasjon begrenset distribusjon.

6.3. Nøkkelholdere er merket med passende etiketter som gjenspeiler: registreringsnummer media og, hvis mulig, plassering, produksjonsdato og signatur til den autoriserte ansatte som produserte mediet, type nøkkelinformasjon - standard eller arbeidskopi , etternavn, navn, patronym og signatur til eieren av ES-nøkkelen.

6.4. Personlige nøkkelbærere ( standard og arbeidskopi ) eieren av ES-nøkkelen må oppbevare på et spesielt sted som garanterer deres sikkerhet.

6.5. ES-verifikasjonsnøkler er registrert i fastsatt rekkefølge i oppslagsboken " åpen»Nøkler som brukes til å verifisere autentisiteten til dokumenter på settet med elektroniske signaturer.

6.6. Nøkkeleier :

  • under signaturen i " Hovedbok for nøkkelbærere »Få nøkkelmedier, sørg for at de er riktig merket og skrivebeskyttet;
  • bruk kun en arbeidskopi av nøkkelbæreren din til arbeid;
  • overlevere din personlige nøkkelbærer for midlertidig oppbevaring til enhetsleder eller den som er ansvarlig for informasjonssikkerhet i fraværsperioden fra arbeidsplassen ( for eksempel på ferie eller forretningsreise);
  • i tilfelle skade på arbeidskopien av nøkkelmediet ( for eksempel ved lesefeil) eieren av den elektroniske signaturen er forpliktet til å overlevere den til en autorisert ansatt, som i utøverens nærvær må lage en ny arbeidskopi av nøkkelbæreren fra eksisterende standard og utstede den i stedet for den skadede. Den ødelagte arbeidskopien av nøkkelmediet må destrueres.

6.7. Til eieren av ES-nøkkelen FORBUDT:

  • la nøkkelbæreren være uten tilsyn;
  • overfør nøkkelbæreren din ( master eller arbeidskopi) til andre personer ( unntatt oppbevaring av avdelingsleder eller den);
  • lage uregistrerte kopier av nøkkelbæreren, skriv ut eller omskriv filer fra den til en annen databærer ( for eksempel, HDD personlig datamaskin), fjern skrivebeskyttelsen, gjør endringer i filene på nøkkelbæreren;
  • bruke nøkkelholderen på en bevisst defekt stasjon og/eller personlig datamaskin;
  • signere eventuelle elektroniske meldinger og dokumenter med din personlige ES-nøkkel, bortsett fra de typer dokumenter som er regulert av den teknologiske prosessen;
  • informere tredjeparter om eierskapet til ES-nøkkelen for denne teknologiske prosessen.

6.8. Handlinger i tilfelle nøkkelkompromiss

6.8.1. Hvis eieren av ES-nøkkelen har en mistanke om at nøkkelbæreren hans falt eller kan falle i feil hender ( ble kompromittert), må han umiddelbart stoppe ( ikke forny) jobbe med nøkkelbærer, rapportere dette til Institutt for informasjonsteknologi og Institutt for økonomisk sikkerhet, overlevere den kompromitterte nøkkelbæreren med en merknad i nøkkelbærerloggen om årsaken til kompromisset, skrive et notat om det faktum at den personlige nøkkelbæreren blir kompromittert til navnet på enhetens leder.

6.8.2. I tilfelle tap av nøkkelbæreren er eieren av ES-nøkkelen forpliktet til å umiddelbart informere Institutt for informasjonsteknologi og Institutt for økonomisk sikkerhet, skrive en forklarende merknad om tapet av nøkkelbæreren til navnet på lederen av avdelingen og ta del i den offisielle kontrollen av tapet av nøkkelbæreren.

6.8.3. Personen som er ansvarlig for informasjonssikkerhet er forpliktet til umiddelbart å varsle ledelsen i organisasjonen om tap eller kompromittering av nøkkelbæreren for å iverksette tiltak for å blokkere nøklene for den elektroniske signaturen til den spesifiserte eksekutøren.

6.8.4. Ved beslutning fra ledelsen av organisasjonen, i samsvar med den etablerte prosedyren, kan eieren av ES-nøkkelen motta nytt sett personlige nøkkelbærere i stedet for kompromitterte.

6.8.5. Ved overføring av eieren av ES-nøkkelen til en annen jobb, oppsigelse eller oppsigelse av arbeidsforhold på annen måte, er han forpliktet til å utlevere ( umiddelbart etter slutten av siste økt) din nøkkelbærer til den ansvarlige for informasjonssikkerhet under signaturen i loggboken.

7. Organisering av passordbeskyttelse

7.1. Brukeren angir passordet for kontoen sin på egen hånd.

7.2. Det er forbudt å bruke det lokale domenepassordet datanettverk (angitt når du laster inn en personlig datamaskin) for å gå inn i andre automatiserte systemer.

7.2. Passordet må være minst 7 tegn langt. Det anbefales å bruke store og små bokstaver, tall og Spesielle symboler (@, #, $, &, *,% osv.).

7.3. Passordet skal ikke inneholde lett beregnede kombinasjoner av tegn ( pålogginger, navn, etternavn osv.), samt de generelt aksepterte forkortelsene ( personlig datamaskin, LAN, BRUKER, etc.).

7.4. Når du endrer passordet, må den nye verdien avvike fra den forrige med minst 5 posisjoner.

7.5. Brukeren er forpliktet til å holde sitt personlige passord konfidensielt.

7.6. Passordkrav og hyppighet for endring er angitt i gruppedomenepolicyer.

8. Ansvar til brukere

8.1. De ansatte i organisasjonen er ansvarlige i samsvar med gjeldende lovgivning for avsløring av informasjon som utgjør offisielle, kommersielle og andre hemmeligheter beskyttet av loven ( inkludert personopplysninger) og informasjon med begrenset distribusjon, som ble kjent for dem av typen arbeid.

8.2. Krenkelser etablerte regler og krav til informasjonssikkerhet er grunnlaget for å søke en ansatt ( bruker) straffene fastsatt i arbeidslovgivningen.

nedlasting ZIP-fil (26892)

Dokumentene kom godt med - legg "liker":

Brukerhåndbok for datasikkerhet Statlig budsjett generell utdanningsinstitusjon i Samara-regionen videregående skole med. Kamenny Brod fra det kommunale distriktet Chelno-Vershinsky i Samara-regionen

For å sikre datasikkerhet er brukeren forpliktet til å:
1. Installer Siste oppdateringer Operasjonssal Windows-systemer(http://windowsupdate.microsoft.com)
2. Slå på modusen automatisk nedlasting oppdateringer. (Start -> Innstillinger -> Kontrollpanel -> Last ned og installer anbefalte oppdateringer automatisk på datamaskinen din).
3. Last ned programvare fra www.microsoft.com Windows Defender og installere på alle datamaskiner. Aktiver automatisk kontrollmodus. Aktiver planlagt skannemodus hver dag.
4. Aktiver den innebygde Windows brannmur(Start -> Innstillinger -> Kontrollpanel -> Windows-brannmur -> Aktiver).
5. Installer antivirusprogramvare på hver datamaskin. Aktiver Auto Scan Mode filsystem... Aktiver den daglige automatiske skanningen av hele filsystemet når datamaskinen er slått på. Aktiver den daglige funksjonen automatisk oppdatering anti-virus databaser.
6. Sjekk statusen til antivirusprogramvaren på daglig basis, nemlig:
6.1. å skaffe permanent inkludering automatisk beskyttelsesmodus;
6.2. datoen for antivirusdatabaseoppdateringen bør ikke avvike mer enn noen få dager fra gjeldende dato;
6.3. se logger over daglige antiviruskontroller;
6.4. kontrollere fjerning av virus når de dukker opp.
7. Besøk http://windowsupdate.microsoft.com minst én gang i måneden og sjekk om de nyeste operativsystemoppdateringene er installert.
8. Vær ekstremt forsiktig når du arbeider med e-post. Det er strengt forbudt å åpne filer vedlagt brev mottatt fra ukjente personer.
9. Kontroller brukernes besøk på Internett-sider. Ikke tillat besøk til den såkalte. "Hacker", porno og andre nettsteder med potensielt skadelig innhold.
10.In påbudt, bindende sjekk med antivirus programvare noen eksterne medier informasjon før du begynner å jobbe med dem.
11. Når tegn på ikke-standard drift av datamaskinen vises ("bremser ned", vinduer, meldinger, bilder vises og forsvinner på skjermen, programmer starter uavhengig, etc.), kobler du umiddelbart datamaskinen fra internt nettverk, start datamaskinen fra en ekstern oppstartsdisk(CD, DVD) og produsere en komplett antivirusskanning alle diskene på datamaskinen. Hvis lignende tegn vises etter utført prosedyre, installer operativsystemet på nytt med formatering systempartisjon disk.

I dag blir bedrifter stadig oftere møtt med hendelser innen datasikkerhet. Men ledelsen i mange selskaper, til tross for dette, håper fortsatt at disse angrepene ikke er relevante for dem. Hvorfor dette skjer er vanskelig å si, men det er et faktum. Etter min mening skyldes dette at ledere ikke forstår hvordan de kan stjele noe som ikke kan røres. Imidlertid er det en rekke selskaper hvis ledere er godt klar over behovet for å iverksette tiltak for å beskytte informasjonen deres. Det er for dem denne artikkelen ble skrevet.

1. Bruk sterke passord og endre dem regelmessig;

2. Pass deg for e-postvedlegg og moduler lastet ned fra Internett;

3. Installer, vedlikehold og bruk antivirus programvare;

4. Installer og bruk en brannmur;

5. Slett ubrukte programmer og Kontoer brukere, slett alle data på utrangert utstyr på en sikker måte;

6. Bruk midler for fysisk tilgangskontroll til alle dataenheter;

7. Lag sikkerhetskopier viktige filer, mapper og programmer;

8. Installer programvareoppdateringer;

9. Implementere et nettverkssikkerhetssystem med tilgangskontroll;

10. Begrens tilgang til verdifulle og konfidensielle data;

11. Etablere og vedlikeholde en sikkerhetsrisikostyringsplan;

12. Om nødvendig, søk teknisk støtte fra tredjeparter.

Anbefaling 1: Bruk sterke passord og endre dem regelmessig

Utgifter: minimal (ingen ekstra investering kreves)

Teknisk ferdighetsnivå: lav / middels

Deltakere: alle brukere av datanettverk

Hva er den til?

Passord er den enkleste måten å autentisere på (en måte å differensiere tilgangsrettigheter til et datanettverk, e-post osv.). Passordbeskyttelse er en ganske enkel metode for tilgangskontroll. Det bør imidlertid huskes at sterke passord (passord som er vanskelige å knekke) gjør det vanskelig for de fleste crackere å fungere. For mange bedrifter er omsetning av ansatte stort problem Dette øker imidlertid behovet for regelmessige passordendringer. Siden du ikke er sikker på styrken til passordet ditt, endre det hver måned, og husk at passord må oppfylle kompleksitetskravene og ikke må gjentas innen 24 måneder. Denne bestemmelsen er ganske enkelt implementert i en organisasjon hvis datanettverk er basert på bruk av domener basert på Windows OS.

Samtidig bør det huskes at passord må være forskjellige for hver oppgave som brukes, dvs. passordet for å gå inn i datanettverket og for å jobbe med databasen må være annerledes. Faktisk, i ellerså knekke ett passord vil tillate deg å få uhindret tilgang til alle ressurser.

Skriv aldri ned passord og del dem aldri med andre!

Hvis du er redd for å glemme passordet ditt, oppbevar det i en safe.

Husk samtidig at brukere av nettverket ditt vil glemme passord, og når kravene til kompleksiteten og lengden øker, vil de ganske enkelt begynne å skrive dem ned på papirark og snart kan passord bli funnet hvor som helst! De. på skjermer, blader under tastaturet, i skrivebordsskuffer osv.

Hvordan kan du unngå dette? Bare ved introduksjonen av multi-faktor maskinvareautentisering. Dette vil også tillate å løse en rekke problemer, som vil bli diskutert senere.

Samtidig må det huskes at hver bruker på nettverket må ha sin egen identifikator, som vil tillate ham å bli entydig autentisert og dermed unngå problemer med personalisering av personell.

Svake passord gir en falsk følelse av sikkerhet

Husk den påliteligheten passordbeskyttelse veldig relativt. Passord blir knekt av nettkriminelle ved hjelp av en ordbok eller brute-force-angrep. Det tar sekunder for en angriper å hacke ved hjelp av en ordbok. Hvis angriperen vet personlig informasjon om brukeren hvis passord han prøver å gjette, for eksempel navnene på ektefellen, barn, hobbyer, så er søkeområdet betydelig begrenset, og disse ordene sjekkes først. Ofte brukte triks som å erstatte bokstaven "o" med tallet "0" eller bokstaven "a" med symbolet "@" eller bokstaven "S" med tallet "5" beskytter ikke passordet mot hacking. Noen ganger legges tall til passordfrasen i begynnelsen eller på slutten, men dette har også liten effekt på sikkerheten. Derfor vil vi gi her korte anbefalinger ved å velge et passord.

Først av alt

For å gjøre det vanskelig å knekke passordet ditt i utgangspunktet, må det være komplekst og inneholde store og små bokstaver, tall og spesialtegn. Du kan ikke bruke ordbok, navn og mindre endringer. Passordet må være på minst 8 tegn, og for nettverk med Internett-tilgang må det være minst 12. Samtidig må administratorpassordet være på minst 15 tegn. Når du lager et passord, bruk noen forhåndsutformede maler. Dette vil tillate deg å huske passordet ditt, om nødvendig, uten å skrive det ned på papir.

Lag en passordbeskyttelsespolicy der du beskriver kravene dine og deler den med dine ansatte mot signatur. Dette vil lære dine ansatte å bestille.

I spesielt kritiske tilfeller, for å organisere passordbeskyttelse, bruk multifaktorautentisering basert på eToken eller smartkort. Dette vil gjøre det mye vanskeligere å hacke.

For å få tilgang til ressurser på nettverket ditt fra Internett, for eksempel for ansatte som jobber hjemmefra, bruk engangspassord.

Ytterligere handlinger

Konfigurer den obligatoriske minimumslengden og kompleksiteten til policyene i policykravene. Men ikke glem å begrense alderen på passord for å tvinge brukere til å overholde hyppigheten av å endre passord. Angi et krav om at passord ikke kan gjentas (for eksempel i 24 måneder). Dette vil tillate deg å oppnå unike passord for samme bruker i 2 år.

Anbefaling 2. Pass deg for e-postvedlegg og moduler lastet ned fra Internett

Kostnader: minimale (ingen ekstra investering kreves)

Teknisk ferdighetsnivå: lav/middels

Deltakere: alle som bruker Internett

Hvorfor er dette nødvendig?

I dag er en av de mest brukte metodene for å spre datavirus gjennom bruk av e-post og Internett. V i det siste virus har lært å bruke adresser mottatt fra adressebøker... Derfor, selv å motta brev fra adresser du kjenner er ikke lenger en garanti for at disse brevene faktisk ble sendt av disse personene. Bedrifter må implementere sterke retningslinjer for e-post og Internett-sikkerhet som tydelig angir hva som kan og ikke kan lastes ned og åpnes på bedriftssystemer.

Enhver forfatter av programvaren kan distribuere den over Internett eller som et vedlegg til e-post. Det er imidlertid verdt å huske at ved å kjøre et ukjent program på datamaskinen din, blir du et gissel av forfatteren av dette programmet. Alle handlingene dine er tilgjengelige for dette programmet. De. den kan lese, slette, endre og kopiere all informasjonen din. Dermed kan en angriper få tilgang til datamaskinen din.

Hva kan skje som følge av din uoppmerksomhet?

Det er verdt å huske at e-posttekster, vedlegg og nedlastinger er utmerkede midler for å overføre ondsinnet kode. Ved å åpne et e-postvedlegg eller godta å installere kjørbar kode, kopierer du en viss programkode til miljøet ditt (noen ganger til mappen for midlertidige filer). Dette kan føre til et angrep på systemet ditt gjennom eksisterende sårbarheter.

Vær oppmerksom på at hvis datamaskinen din blir infisert, er det høyst sannsynlig at dine pennepartnere vil motta postmelding med et vedlegg som vil angripe systemene deres. Dette kan føre til fullstendig stopp av nettverket.

Hvis du ikke tar forholdsregler, vil en viss trojansk applikasjon ( trojansk hest), som vil kunne spore passordene du bruker, send av spesifikk adresse din konfidensielle informasjon, etc. Hva å gjøre?

Først av alt

Beskriv sikkerhetskravene for bruk av e-post og Internett i gjeldende retningslinjer.

Lær brukerne at det er forbudt å utføre følgende operasjoner:

1. Bruk funksjon forhåndsvisning postmelding.

2. Åpne vedlegg som antivirusprogrammet anser for å være skadelig.

3. Åpne e-postmeldinger fra fremmede (du bør bare slette dem), spesielt hvis "Emne"-feltet:

en. Tomt eller inneholder et meningsløst sett med bokstaver og tall;

b. Inneholder en melding om å vinne en konkurranse du ikke deltok i eller om penger du skylder deg;

c. Inneholder en beskrivelse av et produkt du kanskje liker;

d. Inneholder en melding om et problem med instruksjoner for installasjon av programvare på datamaskinen din;

e. Inneholder en melding om en feil i fakturaen eller fakturaen, men du bruker ikke denne tjenesten.

4. Hvis du kjenner avsenderen eller bestemmer deg for å åpne e-postmeldingen, sørg for at innholdet, samt navnet på vedleggene og teksten i emnelinjen til meldingen, høres meningsfullt ut.

Ytterligere handlinger

1. Konfigurer nettleseren din slik at den varsler deg om nedlasting av moduler fra Internett (dette gjøres som standard i Internet Explorer 7.0).

2. Slett og videresend aldri lykke-e-poster.

3. Bruk aldri funksjonen til å melde deg av tjenester du ikke har bedt om (dette vil gi en angriper forstå at epostadresse aktiv og lar deg angripe deg mer aktivt).

4. Deaktiver Java-skript og elementer ActiveX-kontroll i nettleserinnstillingene og aktiver dem midlertidig bare for visse pålitelige sider.

5. Når du bestemmer deg for å kjøpe programvare, sørg for at det er en klar beskrivelse av programmet og dets funksjoner, og kontroller også påliteligheten til informasjonskilden.

Anbefaling 3. Installer, vedlikehold og bruk antivirusprogramvare

Utgifter: lav / middels (avhengig av antall og typer lisenser som kreves)

Teknisk ferdighetsnivå: lav / middels, avhengig av tilnærmingen som er valgt

Deltakere: alle som bruker elektroniske enheter

Hvorfor er dette nødvendig?

I dag er det vanskelig å overraske noen med behovet for å installere antivirusprogramvare. Antallet sårbarheter brukt av skadelig programvare, av Microsoft data, dobles årlig.

Virus kan komme inn i systemet ditt på forskjellige måter: via disketter, flash-stasjoner, CDer, som et vedlegg til en e-postmelding, når du laster ned fra et nettsted, eller som en infisert nedlasting. Derfor, når du setter inn flyttbare medier, mottar e-post eller laster ned en fil, er det nødvendig å utføre en virusskanning.

Hvordan fungerer antivirusprogrammer?

Av alle antivirusbeskyttelsesmetoder kan to hovedgrupper skilles:

1. Signaturmetodereksakte metoder virusdeteksjon basert på sammenligning av en fil med kjente virusprøver.

2. Heuristiske metoder- omtrentlige deteksjonsmetoder som lar oss anta med en viss sannsynlighet at en fil er infisert.

Signaturanalyse

Ordsignatur inn denne saken er et sporingspapir i engelsk signatur, som betyr "signatur" eller i overført betydning "et karakteristisk trekk, noe identifiserende." Egentlig sier det alt. Signaturanalyse består av å identifisere de karakteristiske identifiserende funksjonene til hvert virus og skanne etter virus ved å sammenligne filer med de identifiserte funksjonene.

En virussignatur er et sett med egenskaper som gjør det mulig å entydig identifisere tilstedeværelsen av et virus i en fil (inkludert tilfeller der hele filen er et virus). Å sette sammen signaturer kjente virus utgjør antivirusdatabasen.

Viktig ekstra eiendom signaturer - nøyaktig og garantert definisjon av typen virus. Denne egenskapen lar deg gå inn i databasen, ikke bare selve signaturene, men også metodene for å behandle viruset. Hvis signaturanalysen bare ga svar på spørsmålet om det er virus eller ikke, men ikke gir svar på hva slags virus det er, ville selvsagt behandling vært umulig - det ville være for stor risiko for å begå feil handlinger og motta ytterligere informasjonstap i stedet for behandling.

En annen viktig, men allerede negativ egenskap - for å få en signatur er det nødvendig å ha en prøve av viruset. Følgelig er signaturmetoden uegnet for beskyttelse mot nye virus, siden det er umulig å lage signaturen før viruset er analysert av eksperter. Det er derfor alle de største epidemiene er forårsaket av nye virus.

Heuristisk analyse

Ordet "heuristisk" kommer fra det greske verbet "finne". Essensen heuristiske metoder er at løsningen på problemet er basert på noen plausible antakelser, snarere enn på strenge slutninger fra tilgjengelige fakta og premisser.

Hvis signaturmetoden er utvalgsbasert karakteristiske trekk virus og søket etter disse tegnene i de skannede filene, er den heuristiske analysen basert på den (svært plausible) antakelsen om at nye virus ofte viser seg å ligne noen av de allerede kjente.

Den positive effekten av å bruke denne metoden er muligheten til å oppdage nye virus selv før det er tildelt signaturer for dem.

Negative sider:

· Sannsynligheten for å feilaktig fastslå tilstedeværelsen av et virus i en fil, når filen faktisk er ren - slike hendelser kalles falske positiver.

· Umulig behandling – både på grunn av mulige falske positiver, og på grunn av en mulig unøyaktig bestemmelse av type virus, kan et forsøk på å behandle det føre til større tap av informasjon enn selve viruset, og dette er uakseptabelt.

Lav effektivitet - mot virkelig innovative virus som forårsaker de største epidemiene, denne typen heuristisk analyse til liten nytte.

Skanner etter virus som utfører mistenkelige handlinger

En annen heuristisk-basert metode antar det skadevare på en eller annen måte prøver de å skade datamaskinen. Metoden er basert på valg av hoved ondsinnede handlinger, som for eksempel:

· Slette en fil.

· Skrive til en fil.

· Skrive til bestemte områder av systemregisteret.

· Åpne en port for å lytte.

· Avlytting av data som legges inn fra tastaturet.

Fordelen med den beskrevne metoden er muligheten til å oppdage tidligere ukjente ondsinnede programmer, selv om de ikke er veldig like de som allerede er kjent.

De negative egenskapene er de samme som før:

· Falske positive

Umulighet for behandling

Lav effektivitet

Ytterligere midler

Nesten alle antivirus i dag bruker alle kjente virusdeteksjonsmetoder. Men deteksjonsverktøy alene er ikke nok for vellykket arbeid antivirus. For at rene antivirusverktøy skal være effektive, trenger du tilleggsmoduler som utfører tilleggsfunksjoner, for eksempel regelmessig oppdatering av antivirussignaturdatabasene.

Hva å gjøre?

Først av alt

1. Installer antivirusprogrammer på alle noder i nettverket ditt (Internett-gatewayer, e-postservere, databaseservere, filservere, arbeidsstasjoner).

3. Forny lisensen din årlig. installerte antivirus(for å kunne oppdatere signaturfilene).

4. Lag en policy mot skadelig programvare.

5. Lag instruksjoner for brukere og systemadministratorer.

Ytterligere handlinger

1. Konfigurer antivirusbeskyttelse på alle datamaskiner.

2. Lag et bedrifts anti-virus administrasjonssystem fra ett enkelt administrasjonspunkt.

3. Løp regelmessig (en gang i uken er nok). antivirus skanner for å sjekke alle filene.

Utgifter: moderat

Teknisk ferdighetsnivå: moderat / høy, avhengig av tilnærmingen som er valgt

Deltakere:

Hvorfor er dette nødvendig?

Brannmuren spiller praktisk talt en rolle sikkerhetssystem ved inngangen til bygget. Den undersøker informasjon som kommer inn og ut til Internett og avgjør om informasjonen skal leveres til mottakeren eller stoppes. Kan betydelig redusere volumet av uønskede og ondsinnede meldinger som kommer inn i systemet. Men samtidig bør det forstås at det tar tid og krefter å konfigurere og vedlikeholde det. Dessuten undertrykker det ulike former uønsket tilgang til nettverket ditt.

Det vanskeligste når du konfigurerer en brannmur er å definere reglene for konfigurering av den, dvs. angi hva som kan komme inn i nettverket (forlate nettverket). Tross alt, hvis du fullstendig forbyr mottak og sending av data (strategi forby alle), vil dette bety avslutning av tilkoblingen til Internett. Denne strategien er neppe gjennomførbar i de fleste selskaper, så en rekke ytterligere handlinger på å sette opp en brannmur.

Hva skjer når det ikke er noen brannmur?

Hvis du ikke har en brannmur som sjekker innkommende og utgående data, avhenger sikring av hele nettverket kun av viljen og evnen til hver enkelt bruker til å følge reglene for arbeid med e-post og filopplasting. Når du bruker en høyhastighets Internett-tilkobling, vil du også være avhengig av andre nettverksbrukere. I fravær av en brannmur hindrer ingenting en angriper i å undersøke OS-sårbarhetene på hver av datamaskinene og angripe dem når som helst.

Hva å gjøre?

Først av alt

Installer en brannmur på Internett-tilgangspunktet. Forklar ansatte behovet for å bruke det. Faktisk, i prosessen med å utvikle reglene, er overdreven blokkering mulig, noe som vil komplisere bruken.

Ytterligere handlinger

1. Bruk sikkerhetspolicy basert på brannmurregler.

2. Vurder muligheten for å revidere og justere policyen etter behov.

3. Lag en mekanisme for overvåking og justering av reglene basert på bedriftens behov.

Anbefaling 5. Slett ubrukte programmer og brukerkontoer, ødelegg alle data på utrangert utstyr

Utgifter: lav / middels

Teknisk ferdighetsnivå: lav / middels

Deltakere: teknisk støttespesialister

Hvorfor er dette nødvendig?

Vær oppmerksom på at den medfølgende datasystemer Brukerstøtte et stort nummer av funksjoner, mange av dem vil du aldri bruke. Siden installasjonsprosessen er optimert for enkelhet fremfor sikkerhet, aktiveres dessuten ofte funksjoner som utgjør en alvorlig risiko for systemet, f.eks. fjernkontroll eller ekstern fildeling.

Det bør vurderes å deaktivere og fjerne ubrukt programvare slik at en angriper ikke kan starte et angrep gjennom den.

De. Teknisk støttepersonell må konfigurere installasjonskopien av operativsystemet installert på arbeidsstasjoner på en slik måte at ubrukte OS-funksjoner fjernes på installasjonsstadiet. Skapelsesprosess nødvendig kopi OS må spesifiseres i det mottatte dokumentet.

Samtidig må vi ikke glemme at siden hver bruker har sin egen unike konto, som begrenser tilgangen til data og programmer som er nødvendige for å utføre de tildelte oppgavene, i tilfelle en ansatts oppsigelse eller overføring til en annen stilling, må rettighetene hans kanselleres (slett tilhørende konto) eller endres i henhold til det nye jobbansvaret.

For å gjøre dette er det nødvendig å pålegge personalforvaltningstjenesten å sende inn lister over oppsagte (omplasserte) ansatte til IT-tjenesten og informasjonssikkerhetstjenesten (IS) innen én virkedag etter tilsvarende bestilling. Og ved oppsigelse (flytting) Systemadministrator eller en IB-administrator - senest 1 time etter tilsvarende bestilling. Dette vil redusere muligheten for skade på selskapet betydelig.

Det bør også huskes at i dag er en enorm mengde informasjon lagret på harddiskene til arbeidsstasjoner, og enda mer servere. Alle kan hente disse dataene ved å gå inn hardisk gjennom en annen datamaskin, og derved forårsake uopprettelig skade på din bedrift. Ved overføring, salg, avhending, reparasjon av utstyr i vilkårene til en tredjepart (f.eks. garantireparasjon) må du sørge for at alt er permanent slettet diskplass for å forhindre lekkasje av konfidensiell informasjon. I dette tilfellet er to måter mulig - bruk av ikke-gjenopprettelig slettingsprogramvare eller maskinvare.

Hvorfor kan du ikke la ubrukt programvare stå igjen?

Ubrukt programvare og kontoer kan brukes av en angriper til å angripe systemet ditt eller utnytte systemet for påfølgende angrep. Det er verdt å huske at tilgang til en datamaskin må kontrolleres veldig nøye. Tross alt kan tap av konfidensielle data for et selskap føre til store økonomiske tap og til og med konkurs. Hvis de ubrukte dataene tilhører tidligere ansatte i bedriften din, kan de, etter å ha fått tilgang til systemet, være klar over alle dine saker, skade bedriften din ved å avsløre eller endre viktige data. Dessuten, i forfatterens praksis, var det tilfeller da angrepet ble utført av de nåværende ansatte i selskapet under dekke av en sparket ansatt.

I tilfelle reparasjon (oppdatering) av utstyr, er det verdt å huske at dataene som er lagret på det uten bruk spesielle midler uerstattelig sletting forsvinner ikke noe sted. Det er en hel klasse med programvare som lar deg gjenopprette slettede data fra harddisk.

Hva å gjøre?

Først av alt

1. Slett regnskapet til oppsagte ansatte. Før du informerer en person om at han vil bli sparket, blokker tilgangen hans til datamaskinen og overvåk ham mens han er på selskapets territorium.

2. Etabler en regel som forbyr installasjon av unødvendig programvare på arbeidsdatamaskiner.

3. Angi en policy for sletting av data fra harddisker til datamaskiner som er gjenbrukt, kastet, overført, solgt og returnert for reparasjon.

Ytterligere handlinger

1. Fjern ubrukte programmer og programmer.

2. Vedlikeholde former for datamaskiner (arbeidsstasjoner og servere), som registrerer programvaren som skal installeres, formålet med installasjonen og hvem som utførte installasjonen.

Beste praksis 6: Bruk fysiske tilgangskontroller for alle dataenheter

Utgifter: minimum

Teknisk ferdighetsnivå: lav / middels

Deltakere: alle som bruker elektroniske enheter

Hvorfor er dette nødvendig?

Uansett hvor pålitelig sikkerhetssystemet ditt er, bruker du enkle passord eller kompleks, hvis noen har fysisk tilgang til datamaskinen din, vil han kunne lese, slette eller endre informasjonen på den. Datamaskiner bør ikke stå uten tilsyn.

Renholdere, servicepersonell og familiemedlemmer til en ansatt kan utilsiktet (eller med vilje) laste ned ondsinnet kode eller endre data eller datamaskininnstillinger.

Hvis det er aktive, men ubrukte nettverkskontakter på et kontor, konferanserom eller et hvilket som helst annet rom, kan hvem som helst koble seg til nettverket og utføre uautoriserte handlinger på det.

Hvis du bruker trådløse teknologier så ta vare på sterk nettverkskryptering til fremmed kunne ikke koble til nettverket ditt, fordi i dette tilfellet trenger han ikke engang å gå inn på kontoret ditt fysisk.

Hvis organisasjonen din bruker bærbare datamaskiner (bærbare datamaskiner, PDAer, smarttelefoner), sørg for å kryptere mobile medier, for i dag blir mer enn 10 % av slike enheter rett og slett stjålet, og omtrent 20 % går rett og slett tapt av brukerne.

Tap av fysisk kontroll som tap av sikkerhet

Det skal bemerkes at enhver person som har fysisk tilgang til datamaskinen din kan omgå sikkerhetsverktøyene som er installert på den og forårsake uopprettelig skade på organisasjonen din. Derfor må det vies stor oppmerksomhet fysisk sikkerhet enhetene dine.

Hva å gjøre?

Først av alt

Implementer en akseptabel datamaskinbrukspolicy som inkluderer følgende:

1. Hvis du lar datamaskinen være uten tilsyn, selv for en kort stund, logger du av eller låser skjermen.

2. Etablere ansvarlige brukere for tilgang til datamaskiner og flytting av utstyr utenfor bedriften.

3. Begrens bruken av arbeidsdatamaskiner kun til forretningsformål.

4. Forby bruk personlige datamaskiner(bærbare datamaskiner, PDAer, smarttelefoner) i bedriftsnettverket.

5. Etablere brukernes ansvar ved brudd på reglene for bruk av datamaskiner.

6. Alt brukt data utstyr må være pålitelig beskyttet mot overspenninger ved strømbrudd.

7. Oppbevar ubrukt utstyr under lås og opprett en prosedyre for utstedelse kun mot mottak av ansvarlig.

8. Kommuniser policyen til personalet og kontroller implementeringen fra tid til annen.

Ytterligere handlinger

1. Lukk tomme kontorer og konferanserom som har aktive nettverkskontakter.

Anbefaling 7. Lag sikkerhetskopier av viktige filer, mapper og programmer

Utgifter: moderat / høy (avhengig av automatiseringsnivået og kompleksiteten til de valgte verktøyene)

Teknisk ferdighetsnivå: medium høy

Deltakere: teknisk støttespesialister og brukere (hvis brukere er pålagt å uavhengig arkivere dataene sine)

Hvorfor er dette nødvendig?

Vil du kunne fortsette å jobbe effektivt hvis en angriper lykkes med å ødelegge innstillingene til systemene dine? Eller ødelegge den lagrede informasjonen? Hva hvis en uventet systemkrasj oppstår?

I dette tilfellet mest effektiv måte vil gjenopprette data fra en arkivert kopi.

For å lage en slik kopi må du opprette en kilde for mulig utvinning systemer om nødvendig. Det er bedre å lage en slik kopi ved hjelp av spesialisert programvare.

Det bør huskes at sikkerhetskopier må opprettes hver gang de opprinnelige dataene endres. Velg alternativet som passer deg, tatt i betraktning kostnadene (tid, utstyr, kjøp av nødvendig programvare), tilgjengeligheten av tid til å gjennomføre Reserver eksemplar, den nødvendige tiden for å utføre gjenopprettingsprosessen originale kopier fra sikkerhetskopien.

Oppbevaring bør leveres sikkerhetskopier på et trygt sted, om mulig utenfor kontoret, i en annen bygning, for å unngå mulig ødeleggelse sammen med originalen. Samtidig skal man ikke glemme den fysiske sikkerheten til sikkerhetskopier, både i prosessen med å levere dem til lagringsstedet, og den fysiske sikkerheten til selve lagringsstedet.

Hvis det ikke finnes arkivkopier

Siden det ikke er absolutt beskyttelse, er det høyst sannsynlig at et angrep på organisasjonen din kan lykkes og en angriper (virus) kan skade datanettverket ditt eller en del av utstyret ditt kan bli ødelagt pga. naturkatastrofe... Uten midler til utvinning (eller med feil innstilling slikt) vil du trenge mye tid og penger for å gjenopprette systemet (men dette er selvfølgelig forutsatt at du kan gjenopprette det, noe som slett ikke er åpenbart).

Først av alt

1. Lag en tidsplan for sikkerhetskopiering. Når du oppretter den, husk at du må gjenopprette manuelt alle endringer fra øyeblikket du oppretter en sikkerhetskopi til tidspunktet for gjenoppretting.

2. Lagre sikkerhetskopier i lang nok tid slik at problemer identifisert med forsinkelse kan løses.

3. Test sikkerhetskopieringsprosessen og bekreft gjenopprettingsprosessen fra tid til annen.

4. Lag en beredskapsplan.

5. Sørg fra tid til annen for en nødkontroll av de ansattes arbeid og deres kunnskap om plikter.

Ytterligere handlinger

1. Automatiser arkiveringsprosessen så mye som mulig.

2. Sørg for at klokkeslett og dato registreres under sikkerhetskopieringen.

3. Lag kopier på forskjellige medier.

4. Bekreft prosessen med å lage sikkerhetskopier, gjenopprette og verifisere riktigheten av de gjenopprettede dataene.

.
Anbefaling 8. Installer programvareoppdateringer

Utgifter: moderat - programvarevedlikeholdsgebyrer pluss tid brukt av personalet på å installere og teste

Teknisk ferdighetsnivå: medium høy

Deltakere: teknisk støttespesialister

Hvorfor er dette nødvendig?

For å forbedre programvaren eller fikse feil, slipper leverandører regelmessig oppdateringer (fikser). Mange av disse oppdateringene er utviklet for å adressere såkalte programvaresårbarheter som kan utnyttes av en angriper. Regelmessig installasjon av disse oppdateringene minimerer potensialet for at sårbarheter kan utnyttes til å skade organisasjonen din.

For det meste, gratis oppdateringer tilbys fra nettsiden til den respektive programvareleverandøren. Det anbefales at du abonnerer på det gratis nyhetsbrevet med den respektive leverandøren for å bli varslet om utgivelsen av oppdateringer.

I tillegg bør du være klar over at en situasjon er ganske sannsynlig hvor en oppdatering, som lukker en sårbarhet, gir opphav til en annen.

Når du installerer oppdateringer, husk å teste dem før du installerer dem.

Hvis du ikke installerer oppdateringer

Det bør huskes at all programvare er skrevet av mennesker, og folk har en tendens til å gjøre feil! Derfor inneholder all programvare feil. Ved å ikke installere oppdateringer risikerer du å ikke fikse sårbarheter som allerede er identifisert og vellykket utnyttet av nettkriminelle og skadelig programvare skrevet av dem. Jo lenger du ikke installerer oppdateringer, jo mer sannsynlig er det at angripere før eller siden vil bruke sårbarheter som du ikke har fikset for å angripe systemet ditt.

Hva å gjøre?

Først av alt

Når du kjøper programvare, vær oppmerksom på hvordan oppdateringer leveres. Finn ut om teknisk støtte er tilgjengelig. Hvis oppdateringer ikke er tilgjengelige, finn ut hvordan oppgraderingen gjøres og når du skal vente.

Oppdater så snart som mulig OS og kommunikasjonsprogramvare. Abonner på e-postvarslingstjenesten.

Ytterligere handlinger

Noen programvareutviklere tilbyr programvare som holder oppdateringer oppdatert på egen hånd. Slik programvare har funksjonen til å sjekke, laste ned og installere oppdateringer. Samtidig må vi ikke glemme at du først må teste den presenterte oppdateringen, og først deretter installere den.

Beste praksis 9. Implementer nettverkssikkerhet med tilgangskontroll

Utgifter:

Teknisk ferdighetsnivå: moderat / høy

Deltakere: støttespesialister og alle nettbrukere

Hvorfor er dette nødvendig?

Et godt informasjonssikkerhetssystem inkluderer beskyttelse av tilgang til alle nettverkskomponenter inkludert brannmurer, rutere, svitsjer og tilkoblede arbeidsstasjoner.

Med bakgrunn i at alt dette også er spredt geografisk, er det en vanskelig oppgave å sikre kontroll over alt dette utstyret og programvaren.

tilleggsinformasjon

Det er ekstremt viktig å ha pålitelig tilgangskontroll når du bruker trådløse nettverk. Det er ikke vanskelig å få tilgang ubeskyttet trådløst nettverk og sette hele organisasjonen i fare.

Bruk fjerntilgang organisasjonens nettverk må overvåkes nøye, da ukontrollert bruk av slike aksesspunkter vil føre til hacking av hele organisasjonens nettverk.

hva skjer når pålitelig beskyttelse nettverk er ikke gitt?

Hvis du ikke er godt beskyttet, er det lett å forstå at et slikt nettverk vil bli kompromittert i løpet av noen timer eller minutter, spesielt hvis Internett er tilgjengelig ved hjelp av en høyhastighetsforbindelse. På sin side vil den kompromitterte enheten utgjøre en trussel mot resten av nettverket, da den vil bli brukt til et påfølgende angrep på hele nettverket.

Det er verdt å huske at den største faren ikke er ekstern, men indre kjeks, dvs. ansatte inntrengere. Hvis sikkerheten er veldig dårlig innstilt og ingen seriøst tar seg av det, kan ansatte hacke seg inn på datamaskinene til kollegene sine, fordi det er nok midler til dette på Internett.

Hva å gjøre?

Først av alt

1. Begrens tilgang til komponenter for å beskytte dem mot uautorisert tilgang og skade;

2. Implementer en autentiseringsprosedyre basert på sterk passordbeskyttelse;

3. Deaktiver funksjoner på hver datamaskin deling filer og skrivere;

4. Gjennomfør en orientering med ansatte om å slå av datamaskiner når de ikke er i bruk;

5. Gi tilgang til nettverkssikkerhetsenheter kun til de ansatte som er ansvarlige for deres vedlikehold og støtte;

6. Krev autentisering for trådløse og eksterne tilkoblinger.

Ytterligere handlinger

1. Vurder muligheten for å implementere sterke autentiseringsverktøy (smartkort, engangs maskinvarepassord, eToken, etc.) for å gi ekstern tilgang til viktige nettverkskomponenter.

2. Lær ansatte å bruke disse enhetene.

3. Organiser inntrengningsovervåking for å sikre riktig nettverksbruk.

Beste praksis 10: Begrens tilgang til verdifulle og konfidensielle data

Utgifter: moderat / høy, avhengig av valgt alternativ

Teknisk ferdighetsnivå: moderat / høy

Deltakere: teknisk støttespesialister

Hvorfor er dette nødvendig?

Siden vi ikke kan forvente at ansatte følger alle etablerte regler, må vi overvåke deres oppførsel og ikke gi ekstra grunn bryte instrukser.

Hva betyr dette i vårt tilfelle?

1. E-post ses kun av de som den er adressert til;

2. Tilgang til filer og databaser gis kun til de som har riktig autoritet, og ikke mer enn det de trenger for å utføre jobben.

Og i så fall må vi derfor kontrollere visningen og bruken av informasjon ved å bruke de riktige tilgangslistene.

Hvis du ikke kan kontrollere tilgangen til data tett, må slike data krypteres. Samtidig må krypteringsmekanismen være kompleks nok til å gjøre det så vanskelig som mulig å bryte chifferen.

Hva å gjøre?

Først av alt

1. Forklar ansatte behovet for å være forsiktig når de sender konfidensielle data elektronisk;

2. Når du tester, ikke bruk ekte data;

3. Ikke bruk offentlige PC-er for å få tilgang til konfidensiell informasjon;

4. Ikke avslør personlig og økonomisk informasjon på lite kjente nettsteder.

Beste praksis 11: Utvikle og vedlikeholde en plan for styring av sikkerhetsrisiko

Utgifter: moderat risikostyringsmetodikk tilgjengelig gratis

Teknisk ferdighetsnivå: lav / moderat

Deltakere: representanter for alle nivåer i selskapet og støttespesialister

Hva er den til?

For at beskyttelsen av informasjonen din skal være virkelig effektiv, må sikkerhet implementeres konsekvent i hele organisasjonen. Det må forstås at implementering av de strengeste tekniske kontrollene ikke er et universalmiddel. Det kreves en omfattende implementering av organisatoriske og tekniske beskyttelsestiltak. EN den beste løsningen er implementering av en plan for styring av sikkerhetsrisiko.

I dette tilfellet bør planleggingsprosessen inkludere følgende:

1. Trene og informere brukere om sikkerhetsproblemer;

2. Retningslinjer og sikkerhetsregler;

3. Felles sikkerhetsaktiviteter (partnere, entreprenører, tredjepartsselskaper);

4. Business Continuity Policy;

5. Fysisk sikkerhet;

6. Nettverkssikkerhet;

7. Datasikkerhet.

I den daglige virksomheten er det ikke vanskelig å overse aktiviteter som opplæring av ansatte i sikkerhetsregler, planlegging av forretningskontinuitet. Du må imidlertid forstå at din bedrift er avhengig av informasjonsteknologi i mye større grad enn du tror.

Hva skjer uten en sikkerhetsrisikostyringsplan?

Hvis du ikke har en klar risikostyringsplan, er du tvunget til å svare på alle sikkerhetshendelser i etterkant. Alle tiltakene dine reduseres kun til å lappe hull.

Hva å gjøre?

Først av alt

Opprett og gjennomgå en nødplan:

1. Identifiser de største truslene mot organisasjonen din.

2. Analyser virkningen av naturlige farer (flom, orkan, langvarig strømbrudd).

Ytterligere handlinger

1. Identifiser dine teknologiske eiendeler;

2. Identifiser truslene mot disse eiendelene;

3. Utvikle en sikkerhetsplan.

Anbefaling 12. Søk teknisk støtte og tredjepartshjelp om nødvendig

Utgifter: lav / høy, avhengig av de nødvendige tjenestene

Teknisk ferdighetsnivå: medium høy

Deltakere: bedriftsledelse og teknisk støttespesialister

Få hjelpen du trenger

Informasjonssikkerhet kan ikke bygges ved prøving og feiling. Sikkerhet er en dynamisk prosess som ikke tilgir feil. I tillegg bør det forstås at opprettelsen av et informasjonsbeskyttelsessystem - kontinuerlig prosess, hvis konstruksjon ikke kan stoles på av amatører.

Nominasjoner til bør vurderes nøye. De som arbeider med sikkerhetsspørsmål bør ikke reise den minste tvil. Krev at de kan vise deg hvordan deres handlinger kan beskytte din bedrift mot angrep.

Hva å gjøre?

Først av alt

Hvis du vurderer å søke ekstern støtte, vær oppmerksom på følgende:

1. Arbeidserfaring.

4. Hvor lenge har selskapet vært i denne bransjen.

5. Hvem nøyaktig fra spesialistene vil jobbe med deg.

6. Deres kvalifikasjoner, tilgjengelighet av sertifikater.

7. Hvordan støtte gis.

8. Hvordan ekstern tilgang kontrolleres.

Ytterligere handlinger

Revider sikkerhetsteamet ditt (eksternt eller internt) minst en gang i året.

Konklusjon

Jeg vil tro at disse tipsene kan hjelpe deg i den vanskelige oppgaven med å beskytte informasjonen din. Det skal forstås at ingen person er i stand til å gi deg omfattende anbefalinger. Informasjonsbeskyttelse er en kontinuerlig prosess og fagfolk må stole på opprettelsen.