സ്കൂളിലെ കമ്പ്യൂട്ടർ സുരക്ഷയിലേക്കുള്ള ഉപയോക്തൃ ഗൈഡ്. സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾ നടത്തുന്ന വൈറസുകൾക്കായി തിരയുക. നിങ്ങൾ അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തില്ലെങ്കിൽ

ഇന്ന്, കൂടുതൽ കൂടുതൽ, കമ്പനികൾ ഈ മേഖലയിൽ സംഭവങ്ങളെ അഭിമുഖീകരിക്കുന്നു കമ്പ്യൂട്ടർ സുരക്ഷ. എന്നിരുന്നാലും, പല കമ്പനികളുടെയും മാനേജ്മെന്റ്, ഇതൊക്കെയാണെങ്കിലും, ഈ ആക്രമണങ്ങൾ അവർക്ക് പ്രസക്തമല്ലെന്ന് ഇപ്പോഴും വിശ്വസിക്കുന്നു. എന്തുകൊണ്ടാണ് ഇത് സംഭവിക്കുന്നത് എന്ന് പറയാൻ പ്രയാസമാണ്, പക്ഷേ ഇത് ഒരു വസ്തുതയാണ്. എന്റെ അഭിപ്രായത്തിൽ, തൊടാൻ കഴിയാത്തത് എങ്ങനെ മോഷ്ടിക്കാമെന്ന് മാനേജർമാർക്ക് മനസ്സിലാകാത്തതിനാലാണ് ഇത് സംഭവിക്കുന്നത്. അതേസമയം, തങ്ങളുടെ വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള നടപടികൾ കൈക്കൊള്ളേണ്ടതിന്റെ ആവശ്യകതയെക്കുറിച്ച് മാനേജർമാർക്ക് നന്നായി അറിയാവുന്ന നിരവധി കമ്പനികളുണ്ട്. അവർക്കുവേണ്ടിയാണ് ഈ ലേഖനം എഴുതിയത്.

1. ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുകയും അവ പതിവായി മാറ്റുകയും ചെയ്യുക;

2. ഇന്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്‌ത ഇമെയിൽ അറ്റാച്ച്‌മെന്റുകളും മൊഡ്യൂളുകളും സൂക്ഷിക്കുക;

3. ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക, പരിപാലിക്കുക, ഉപയോഗിക്കുക;

4. ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്ത് ഉപയോഗിക്കുക;

5. ഇല്ലാതാക്കുക ഉപയോഗിക്കാത്ത പ്രോഗ്രാമുകൾഉപയോക്തൃ അക്കൗണ്ടുകൾ, ഡീകമ്മീഷൻ ചെയ്ത ഉപകരണങ്ങളിലെ എല്ലാ ഡാറ്റയും സുരക്ഷിതമായി ഇല്ലാതാക്കുക;

6. എല്ലാ കമ്പ്യൂട്ടിംഗ് ഉപകരണങ്ങളിലേക്കും ഫിസിക്കൽ ആക്സസ് നിയന്ത്രണങ്ങൾ ഉപയോഗിക്കുക;

7. ബാക്കപ്പ് പകർപ്പുകൾ സൃഷ്ടിക്കുക പ്രധാനപ്പെട്ട ഫയലുകൾ, ഫോൾഡറുകളും പ്രോഗ്രാമുകളും;

8. ഇതിനായി അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക സോഫ്റ്റ്വെയർ;

9. ആക്സസ് നിയന്ത്രണമുള്ള ഒരു നെറ്റ്വർക്ക് സുരക്ഷാ സംവിധാനം നടപ്പിലാക്കുക;

10. മൂല്യവത്തായതും രഹസ്യാത്മകവുമായ ഡാറ്റയിലേക്കുള്ള പ്രവേശനം പരിമിതപ്പെടുത്തുക;

11. ഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെന്റ് പ്ലാൻ സ്ഥാപിക്കുകയും പരിപാലിക്കുകയും ചെയ്യുക;

12. ആവശ്യമെങ്കിൽ, ബന്ധപ്പെടുക സാങ്കേതിക സഹായംമൂന്നാം കക്ഷികൾക്ക്.

ശുപാർശ 1: ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുകയും അവ പതിവായി മാറ്റുകയും ചെയ്യുക

ചെലവുകൾ:കുറഞ്ഞത് (അധിക നിക്ഷേപങ്ങൾ ആവശ്യമില്ല)

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / ഇടത്തരം

പങ്കെടുക്കുന്നവർ:എല്ലാ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളും

ഇതെന്തിനാണു?

പാസ്‌വേഡുകൾ ഏറ്റവും ലളിതമായ പ്രാമാണീകരണ രീതിയാണ് (ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക്, ഇമെയിൽ മുതലായവയിലേക്കുള്ള ആക്‌സസ് അവകാശങ്ങൾ വേർതിരിക്കുന്നതിനുള്ള ഒരു മാർഗം). പാസ്‌വേഡ് സംരക്ഷണം എന്നത് ആക്‌സസ് നിയന്ത്രണത്തിന്റെ വളരെ ലളിതമായ ഒരു രീതിയാണ്. എന്നിരുന്നാലും, ശക്തമായ പാസ്‌വേഡുകൾ (ക്രാക്ക് ചെയ്യാൻ ബുദ്ധിമുട്ടുള്ള പാസ്‌വേഡുകൾ) മിക്ക ക്രാക്കറുകൾക്കും ബുദ്ധിമുട്ടുണ്ടാക്കുമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്. പല കമ്പനികൾക്കും, ജീവനക്കാരുടെ വിറ്റുവരവ് ഒരു വലിയ പ്രശ്നമാണ്, പക്ഷേ ഇത് പതിവായി പാസ്‌വേഡുകൾ മാറ്റേണ്ടതിന്റെ ആവശ്യകത വർദ്ധിപ്പിക്കുന്നു. നിങ്ങളുടെ പാസ്‌വേഡിന്റെ ശക്തിയെക്കുറിച്ച് നിങ്ങൾക്ക് ഉറപ്പില്ലാത്തതിനാൽ, എല്ലാ മാസവും അത് മാറ്റുക, പാസ്‌വേഡുകൾ സങ്കീർണ്ണത ആവശ്യകതകൾ പാലിക്കണമെന്നും 24 മാസത്തിനുള്ളിൽ ആവർത്തിക്കാൻ പാടില്ലെന്നും ഓർമ്മിക്കുക. Windows OS അടിസ്ഥാനമാക്കിയുള്ള ഡൊമെയ്‌നുകളുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ള കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഉള്ള ഒരു ഓർഗനൈസേഷനിൽ ഈ വ്യവസ്ഥ വളരെ എളുപ്പത്തിൽ നടപ്പിലാക്കുന്നു.

അതേ സമയം, ഉപയോഗിക്കുന്ന ഓരോ ടാസ്ക്കിനും, പാസ്വേഡുകൾ വ്യത്യസ്തമായിരിക്കണം എന്ന് ഓർക്കേണ്ടതുണ്ട്, അതായത്. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിൽ പ്രവേശിക്കുന്നതിനും ഡാറ്റാബേസുമായി പ്രവർത്തിക്കുന്നതിനുമുള്ള പാസ്‌വേഡ് വ്യത്യസ്തമായിരിക്കണം. അല്ലെങ്കിൽ, ഒരു പാസ്‌വേഡ് ഹാക്ക് ചെയ്യുന്നത് എല്ലാ ഉറവിടങ്ങളിലേക്കും തടസ്സമില്ലാതെ ആക്‌സസ് നേടാൻ നിങ്ങളെ അനുവദിക്കും.

ഒരിക്കലും പാസ്‌വേഡുകൾ എഴുതരുത്, മറ്റുള്ളവരുമായി പങ്കിടരുത്!

നിങ്ങളുടെ പാസ്സ്‌വേർഡ് മറന്നുപോകുമെന്ന് നിങ്ങൾ ഭയപ്പെടുന്നുണ്ടെങ്കിൽ, അത് സുരക്ഷിതമായി സൂക്ഷിക്കുക.

അതേ സമയം, നിങ്ങളുടെ നെറ്റ്‌വർക്കിന്റെ ഉപയോക്താക്കൾ പാസ്‌വേഡുകൾ മറക്കുമെന്നും, അവയുടെ സങ്കീർണ്ണതയും നീളവും വർദ്ധിക്കുന്നതിനനുസരിച്ച്, അവർ അവ കടലാസിൽ എഴുതാൻ തുടങ്ങുമെന്നും ഉടൻ തന്നെ പാസ്‌വേഡുകൾ എവിടെയും കണ്ടെത്താമെന്നും ഓർക്കുക! ആ. മോണിറ്ററുകളിൽ, കീബോർഡിന് താഴെയുള്ള ഷീറ്റുകൾ, ഡെസ്ക് ഡ്രോയറുകളിൽ മുതലായവ.

ഇത് എങ്ങനെ ഒഴിവാക്കാം? മൾട്ടി-ഫാക്ടർ ഹാർഡ്‌വെയർ പ്രാമാണീകരണം അവതരിപ്പിച്ചുകൊണ്ട് മാത്രം. നിരവധി പ്രശ്നങ്ങൾ പരിഹരിക്കാനും ഇത് ഞങ്ങളെ അനുവദിക്കും, അത് പിന്നീട് ചർച്ചചെയ്യും.

അതേസമയം, നെറ്റ്‌വർക്കിലെ ഓരോ ഉപയോക്താവിനും അവരുടേതായ ഐഡന്റിഫയർ ഉണ്ടായിരിക്കണമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്, അത് അവനെ അദ്വിതീയമായി പ്രാമാണീകരിക്കാനും അതുവഴി വ്യക്തികളുടെ വ്യക്തിത്വവൽക്കരണത്തിലെ പ്രശ്നങ്ങൾ ഒഴിവാക്കാനും അനുവദിക്കും.

ദുർബലമായ പാസ്‌വേഡുകൾ തെറ്റായ സുരക്ഷിതത്വബോധം നൽകുന്നു

പാസ്‌വേഡ് പരിരക്ഷയുടെ ശക്തി വളരെ ആപേക്ഷികമാണെന്ന് ഓർമ്മിക്കുക. നിഘണ്ടു അല്ലെങ്കിൽ ബ്രൂട്ട് ഫോഴ്‌സ് രീതി ഉപയോഗിച്ച് ആക്രമണകാരികൾ പാസ്‌വേഡുകൾ തകർക്കുന്നു. ഒരു നിഘണ്ടു ഉപയോഗിച്ച് ഹാക്ക് ചെയ്യാൻ ആക്രമണകാരിക്ക് നിമിഷങ്ങൾ എടുക്കും. അക്രമി അറിഞ്ഞാൽ സ്വകാര്യ വിവരംഉപയോക്താവിന്റെ പാസ്‌വേഡ് ഊഹിക്കാൻ ശ്രമിക്കുന്ന വ്യക്തിയെക്കുറിച്ച്, ഉദാഹരണത്തിന്, അവന്റെ പങ്കാളി, കുട്ടികൾ, ഹോബികൾ എന്നിവരുടെ പേരുകൾ, തുടർന്ന് തിരയൽ ശ്രേണി ഗണ്യമായി ചുരുക്കി, ഈ വാക്കുകൾ ആദ്യം പരിശോധിക്കുന്നു. ഉപയോക്താക്കൾ പതിവായി ഉപയോഗിക്കുന്ന തന്ത്രങ്ങൾ, “o” എന്ന അക്ഷരം “0” എന്ന സംഖ്യയോ “a” എന്ന അക്ഷരത്തെ “@” എന്ന ചിഹ്നമോ അല്ലെങ്കിൽ “S” എന്ന അക്ഷരം “5” എന്ന നമ്പറോ ഉപയോഗിച്ച് പാസ്‌വേഡ് പരിരക്ഷിക്കുന്നില്ല ഹാക്കിംഗ്. ചില സമയങ്ങളിൽ പാസ്‌ഫ്രെയ്‌സിലേക്ക് തുടക്കത്തിലോ അവസാനത്തിലോ നമ്പറുകൾ ചേർക്കും, എന്നാൽ ഇത് സുരക്ഷയെ കാര്യമായി ബാധിക്കില്ല. അതിനാൽ, ഞങ്ങൾ ഇവിടെ അവതരിപ്പിക്കുന്നു ഹ്രസ്വമായ ശുപാർശകൾഒരു പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ.

ഒന്നാമതായി

നിങ്ങളുടെ പാസ്‌വേഡ് ഹാക്ക് ചെയ്യുന്നത് ബുദ്ധിമുട്ടാക്കാൻ, ഒന്നാമതായി, അത് സങ്കീർണ്ണവും വലുതും ചെറുതുമായ അക്ഷരങ്ങളും അക്കങ്ങളും അടങ്ങിയിരിക്കണം പ്രത്യേക ചിഹ്നങ്ങൾ. നിഘണ്ടു വാക്കുകളും പേരുകളും അവയുടെ ചെറിയ മാറ്റങ്ങളും ഉപയോഗിക്കാൻ കഴിയില്ല. പാസ്‌വേഡിന് കുറഞ്ഞത് 8 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം, കൂടാതെ ഇന്റർനെറ്റ് ആക്‌സസ് ഉള്ള നെറ്റ്‌വർക്കുകൾക്ക് - കുറഞ്ഞത് 12. ഈ സാഹചര്യത്തിൽ, അഡ്മിനിസ്ട്രേറ്റർ പാസ്‌വേഡിന് കുറഞ്ഞത് 15 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം. ഒരു രഹസ്യവാക്ക് സൃഷ്ടിക്കുമ്പോൾ, മുൻകൂട്ടി രൂപകൽപ്പന ചെയ്ത ചില ടെംപ്ലേറ്റുകൾ ഉപയോഗിക്കുക. ആവശ്യമെങ്കിൽ നിങ്ങളുടെ പാസ്‌വേഡ് പേപ്പറിൽ എഴുതാതെ തന്നെ ഓർക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കും.

നിങ്ങളുടെ ആവശ്യകതകൾ വിവരിക്കുന്ന ഒരു പാസ്‌വേഡ് പരിരക്ഷണ നയം സൃഷ്‌ടിക്കുകയും ഒപ്പിനെതിരായ അവരുടെ ആവശ്യകതകൾ നിങ്ങളുടെ ജീവനക്കാരെ പരിചയപ്പെടുത്തുകയും ചെയ്യുക. ഇത് നിങ്ങളുടെ ജീവനക്കാരെ ഓർഡർ പഠിപ്പിക്കും.

പ്രത്യേകിച്ച് നിർണായകമായ സന്ദർഭങ്ങളിൽ, പാസ്‌വേഡ് പരിരക്ഷ സംഘടിപ്പിക്കുന്നതിന് eToken അല്ലെങ്കിൽ സ്മാർട്ട് കാർഡുകൾ അടിസ്ഥാനമാക്കിയുള്ള മൾട്ടി-ഫാക്ടർ പ്രാമാണീകരണം ഉപയോഗിക്കുക. ഇത് ഹാക്കിംഗ് കൂടുതൽ ബുദ്ധിമുട്ടാക്കും.

ഇന്റർനെറ്റിൽ നിന്ന് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യുന്നതിന്, ഉദാഹരണത്തിന്, വീട്ടിൽ നിന്ന് ജോലി ചെയ്യുന്ന ജീവനക്കാർക്ക്, ഒറ്റത്തവണ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുക.

അധിക പ്രവർത്തനങ്ങൾ

പോളിസി ആവശ്യകതകളിൽ പോളിസികളുടെ ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ ദൈർഘ്യവും സങ്കീർണ്ണതയും കോൺഫിഗർ ചെയ്യുക. എന്നിരുന്നാലും, പാസ്‌വേഡ് മാറ്റങ്ങളുടെ ആവൃത്തി പാലിക്കാൻ ഉപയോക്താക്കളെ നിർബന്ധിക്കുന്നതിന് പാസ്‌വേഡുകളുടെ കാലഹരണ തീയതി പരിമിതപ്പെടുത്തുന്നത് ഉറപ്പാക്കുക. പാസ്‌വേഡുകൾ ആവർത്തിക്കാതിരിക്കാനുള്ള ഒരു ആവശ്യകത നൽകുക (ഉദാഹരണത്തിന്, 24 മാസത്തേക്ക്). ഒരേ ഉപയോക്താവിന്റെ പാസ്‌വേഡുകൾ 2 വർഷത്തേക്ക് അദ്വിതീയമാക്കാൻ ഇത് അനുവദിക്കും.

ശുപാർശ 2: ഇന്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്‌ത ഇമെയിൽ അറ്റാച്ച്‌മെന്റുകളും മൊഡ്യൂളുകളും സൂക്ഷിക്കുക

ചെലവ്: കുറഞ്ഞത് (അധിക നിക്ഷേപങ്ങൾ ആവശ്യമില്ല)

സാങ്കേതിക നൈപുണ്യ നില: താഴ്ന്ന/ഇന്റർമീഡിയറ്റ്

പങ്കെടുക്കുന്നവർ: ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്ന എല്ലാവരും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഇന്ന്, കമ്പ്യൂട്ടർ വൈറസുകൾ പടർത്തുന്നതിനുള്ള ഏറ്റവും സാധാരണമായ രീതികളിൽ ഒന്ന് ഉപയോഗമാണ് ഇമെയിൽഇന്റർനെറ്റും. IN ഈയിടെയായിവൈറസുകൾ ലഭിച്ച വിലാസങ്ങൾ ഉപയോഗിക്കാൻ പഠിച്ചു വിലാസ പുസ്തകങ്ങൾ. അതിനാൽ, നിങ്ങൾക്ക് അറിയാവുന്ന വിലാസങ്ങളിൽ നിന്ന് കത്തുകൾ ലഭിക്കുന്നത് പോലും ഈ കത്തുകൾ യഥാർത്ഥത്തിൽ ഈ ആളുകളാണ് അയച്ചതെന്ന് ഉറപ്പ് നൽകുന്നില്ല. കോർപ്പറേറ്റ് സിസ്റ്റങ്ങളിൽ ഡൗൺലോഡ് ചെയ്യാനും തുറക്കാനും കഴിയുന്നതും തുറക്കാൻ കഴിയാത്തതും വ്യക്തമായി വ്യക്തമാക്കുന്ന ശക്തമായ ഇമെയിൽ, ഇന്റർനെറ്റ് സുരക്ഷാ നയങ്ങൾ കമ്പനികൾ നടപ്പിലാക്കേണ്ടതുണ്ട്.

ഏതൊരു സോഫ്‌റ്റ്‌വെയർ രചയിതാവിനും ഇത് ഇന്റർനെറ്റ് വഴിയോ ഇമെയിലുകളിലേക്കുള്ള അറ്റാച്ച്‌മെന്റായോ വിതരണം ചെയ്യാൻ കഴിയും. എന്നിരുന്നാലും, ലോഞ്ച് ചെയ്യുമ്പോൾ അത് ഓർമ്മിക്കേണ്ടതാണ് അജ്ഞാത പ്രോഗ്രാംനിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ, നിങ്ങൾ ഈ പ്രോഗ്രാമിന്റെ രചയിതാവിന്റെ ബന്ദിയാകും. നിങ്ങൾ ചെയ്യുന്ന ഏത് നടപടിയും ഈ പ്രോഗ്രാമിന് ലഭ്യമാണ്. ആ. അതിന് നിങ്ങളുടെ ഏത് വിവരവും വായിക്കാനും ഇല്ലാതാക്കാനും പരിഷ്‌ക്കരിക്കാനും പകർത്താനും കഴിയും. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ആക്‌സസ് നേടാൻ ഇത് ഒരു ആക്രമണകാരിയെ അനുവദിച്ചേക്കാം.

നിങ്ങളുടെ അശ്രദ്ധയുടെ ഫലമായി എന്ത് സംഭവിക്കാം?

ഇമെയിൽ ടെക്‌സ്‌റ്റുകളും അറ്റാച്ച്‌മെന്റുകളും ഡൗൺലോഡ് ചെയ്യാവുന്ന മൊഡ്യൂളുകളും ക്ഷുദ്ര കോഡ് കൈമാറുന്നതിനുള്ള മികച്ച വാഹനങ്ങളാണെന്ന കാര്യം ഓർമിക്കേണ്ടതാണ്. തുറക്കുന്നു മെയിൽ അറ്റാച്ച്മെന്റ്അല്ലെങ്കിൽ എക്സിക്യൂട്ടബിൾ കോഡ് ഇൻസ്റ്റാൾ ചെയ്യാൻ സമ്മതിക്കുന്നതിലൂടെ, നിങ്ങൾ ചില പ്രോഗ്രാം കോഡ് നിങ്ങളുടെ പരിതസ്ഥിതിയിലേക്ക് (ചിലപ്പോൾ ഒരു ഫോൾഡറിലേക്ക് പകർത്തുന്നു) താൽക്കാലിക ഫയലുകൾ). നിലവിലുള്ള കേടുപാടുകൾ മൂലം നിങ്ങളുടെ സിസ്റ്റം ആക്രമിക്കപ്പെടാൻ ഇത് ഇടയാക്കും.

നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് അണുബാധയുണ്ടെങ്കിൽ, നിങ്ങളുടെ ഇമെയിൽ പങ്കാളികൾക്ക് അവരുടെ സിസ്റ്റങ്ങളെ ആക്രമിക്കുന്ന ഒരു അറ്റാച്ച്‌മെന്റുള്ള ഒരു ഇമെയിൽ നിങ്ങളിൽ നിന്ന് ലഭിക്കാൻ സാധ്യതയുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക. ഇത് പൂർണ്ണമായ നെറ്റ്‌വർക്ക് സ്റ്റോപ്പിലേക്ക് നയിച്ചേക്കാം.

നിങ്ങൾ മുൻകരുതൽ നടപടികൾ സ്വീകരിച്ചില്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഒരു ട്രോജൻ ഹോഴ്സ് ആപ്ലിക്കേഷൻ ഡൗൺലോഡ് ചെയ്യാൻ നിങ്ങൾക്ക് കഴിഞ്ഞേക്കും ( ട്രോജൻ കുതിര), നിങ്ങൾ ഉപയോഗിക്കുന്ന പാസ്‌വേഡുകൾ ട്രാക്ക് ചെയ്യാൻ കഴിയുന്ന, അതിലൂടെ അയയ്ക്കുക നിർദ്ദിഷ്ട വിലാസംതാങ്കളുടെ രഹസ്യ വിവരങ്ങൾതുടങ്ങിയവ. എന്തുചെയ്യും?

ഒന്നാമതായി

ഉചിതമായ നയങ്ങളിൽ ഇമെയിൽ, ഇന്റർനെറ്റ് ഉപയോഗത്തിനുള്ള സുരക്ഷാ ആവശ്യകതകൾ വിവരിക്കുക.

ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നിരോധിച്ചിരിക്കുന്നുവെന്ന് ഉപയോക്താക്കളെ പഠിപ്പിക്കുക:

1. ഫംഗ്ഷൻ ഉപയോഗിക്കുക പ്രിവ്യൂമെയിൽ സന്ദേശം.

2. അറ്റാച്ച്മെന്റുകൾ തുറക്കുക ആന്റിവൈറസ് ആപ്ലിക്കേഷൻദോഷകരമാണെന്ന് കരുതുന്നു.

3. ഇമെയിൽ സന്ദേശങ്ങൾ തുറക്കുക അപരിചിതർ(നിങ്ങൾ അവ ഇല്ലാതാക്കണം), പ്രത്യേകിച്ചും “വിഷയം” ഫീൽഡ് ആണെങ്കിൽ:

എ. ശൂന്യമായ അല്ലെങ്കിൽ അർത്ഥമില്ലാത്ത അക്ഷരങ്ങളുടെയും അക്കങ്ങളുടെയും ഒരു കൂട്ടം അടങ്ങിയിരിക്കുന്നു;

ബി. നിങ്ങൾ പങ്കെടുക്കാത്ത ഒരു മത്സരത്തിൽ വിജയിക്കുന്നതിനെക്കുറിച്ചോ നിങ്ങൾക്ക് നൽകാനുള്ള പണത്തെക്കുറിച്ചോ ഒരു സന്ദേശം അടങ്ങിയിരിക്കുന്നു;

സി. നിങ്ങൾക്ക് ഇഷ്ടപ്പെട്ടേക്കാവുന്ന ഒരു ഉൽപ്പന്നത്തിന്റെ വിവരണം അടങ്ങിയിരിക്കുന്നു;

ഡി. നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ സോഫ്‌റ്റ്‌വെയർ ഇൻസ്‌റ്റാൾ ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങളിലെ പ്രശ്‌നത്തെക്കുറിച്ചുള്ള അറിയിപ്പ് അടങ്ങിയിരിക്കുന്നു;

ഇ. ഇൻവോയ്സിലോ ഇൻവോയ്സിലോ ഒരു പിശകിനെക്കുറിച്ചുള്ള അറിയിപ്പ് അടങ്ങിയിരിക്കുന്നു, എന്നാൽ നിങ്ങൾ ഈ സേവനം ഉപയോഗിക്കുന്നില്ല.

4. നിങ്ങൾക്ക് അയച്ചയാളെ അറിയാമോ അല്ലെങ്കിൽ ഇമെയിൽ തുറക്കാൻ തീരുമാനിക്കുകയാണെങ്കിലോ, ഉള്ളടക്കം, അറ്റാച്ച്മെന്റ് ശീർഷകം, വിഷയം എന്നിവ അർത്ഥവത്താണെന്ന് ഉറപ്പാക്കുക.

അധിക പ്രവർത്തനങ്ങൾ

1. ഇൻറർനെറ്റിൽ നിന്ന് മൊഡ്യൂളുകൾ ഡൗൺലോഡ് ചെയ്യുമ്പോൾ നിങ്ങളെ അറിയിക്കാൻ നിങ്ങളുടെ വെബ് ബ്രൗസർ സജ്ജമാക്കുക (ഇത് സ്ഥിരസ്ഥിതിയായി ചെയ്യപ്പെടും ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ 7.0).

2. ചെയിൻ അക്ഷരങ്ങൾ ഇല്ലാതാക്കുക, ഒരിക്കലും ഫോർവേഡ് ചെയ്യരുത്.

3. നിങ്ങൾ അഭ്യർത്ഥിച്ചിട്ടില്ലാത്ത സേവനങ്ങൾക്കായി അൺസബ്‌സ്‌ക്രൈബ് ഫീച്ചർ ഒരിക്കലും ഉപയോഗിക്കരുത് (ഇത് ഇമെയിൽ വിലാസം സജീവമാണെന്ന് ആക്രമണകാരിയെ അറിയിക്കുകയും നിങ്ങളെ കൂടുതൽ സജീവമായി ആക്രമിക്കാൻ അവരെ അനുവദിക്കുകയും ചെയ്യും).

4. നിങ്ങളുടെ വെബ് ബ്രൗസർ ക്രമീകരണങ്ങളിൽ Java സ്‌ക്രിപ്‌റ്റിംഗ്, ActiveX നിയന്ത്രണങ്ങൾ പ്രവർത്തനരഹിതമാക്കുകയും ചില വിശ്വസനീയ പേജുകൾക്ക് മാത്രം അവ താൽക്കാലികമായി പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്യുക.

5. സോഫ്‌റ്റ്‌വെയർ വാങ്ങാൻ തീരുമാനിക്കുമ്പോൾ, പ്രോഗ്രാമിന്റെയും അതിന്റെ പ്രവർത്തനങ്ങളുടെയും വ്യക്തമായ വിവരണം ഉണ്ടെന്ന് ഉറപ്പുവരുത്തുക, കൂടാതെ വിവരങ്ങളുടെ ഉറവിടത്തിന്റെ വിശ്വാസ്യതയും പരിശോധിക്കുക.

ശുപാർശ 3: ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക, പരിപാലിക്കുക, ഉപയോഗിക്കുക

ചെലവുകൾ: കുറഞ്ഞ/ഇടത്തരം (ആവശ്യമായ ലൈസൻസുകളുടെ എണ്ണവും തരവും അനുസരിച്ച്)

സാങ്കേതിക നൈപുണ്യ നില: കുറഞ്ഞ/ഇടത്തരം, തിരഞ്ഞെടുത്ത സമീപനത്തെ ആശ്രയിച്ച്

പങ്കെടുക്കുന്നവർ: ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്ന എല്ലാവരും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഇക്കാലത്ത്, ആൻറിവൈറസ് സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതിന്റെ ആവശ്യകത ആരെയും അത്ഭുതപ്പെടുത്തുന്നത് ബുദ്ധിമുട്ടാണ്. മൈക്രോസോഫ്റ്റ് പറയുന്നതനുസരിച്ച്, ക്ഷുദ്രവെയർ ചൂഷണം ചെയ്യുന്ന കേടുപാടുകളുടെ എണ്ണം ഓരോ വർഷവും ഇരട്ടിയാകുന്നു.

വൈറസുകൾക്ക് നിങ്ങളുടെ സിസ്റ്റത്തിൽ വിവിധ രീതികളിൽ പ്രവേശിക്കാൻ കഴിയും: ഫ്ലോപ്പി ഡിസ്കുകൾ, ഫ്ലാഷ് ഡ്രൈവുകൾ, സിഡികൾ, ഒരു ഇമെയിൽ അറ്റാച്ച്മെൻറ്, ഒരു വെബ്സൈറ്റിൽ നിന്നുള്ള ഡൗൺലോഡ് അല്ലെങ്കിൽ ഒരു രോഗബാധിതമായ ഡൗൺലോഡ് ഫയൽ എന്നിവ വഴി. അതിനാൽ, തിരുകുന്നതിലൂടെ നീക്കം ചെയ്യാവുന്ന മീഡിയഇമെയിൽ സ്വീകരിക്കുമ്പോഴോ ഒരു ഫയൽ ഡൗൺലോഡ് ചെയ്യുമ്പോഴോ, നിങ്ങൾ വൈറസുകൾ പരിശോധിക്കണം.

ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

എല്ലാ രീതികളിലും ആന്റിവൈറസ് സംരക്ഷണംരണ്ട് പ്രധാന ഗ്രൂപ്പുകളെ വേർതിരിച്ചറിയാൻ കഴിയും:

1. ഒപ്പ് രീതികൾ— അറിയപ്പെടുന്ന വൈറസ് സാമ്പിളുകളുമായി ഒരു ഫയൽ താരതമ്യം ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കി വൈറസുകൾ കണ്ടെത്തുന്നതിനുള്ള കൃത്യമായ രീതികൾ.

2. ഹ്യൂറിസ്റ്റിക് രീതികൾ— ഒരു നിശ്ചിത പ്രോബബിലിറ്റി ഉപയോഗിച്ച് ഫയൽ ബാധിച്ചതായി അനുമാനിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്ന ഏകദേശ കണ്ടെത്തൽ രീതികൾ.

ഒപ്പ് വിശകലനം

വാക്കിന്റെ ഒപ്പ് ഈ സാഹചര്യത്തിൽ"ഒപ്പ്" അല്ലെങ്കിൽ ആലങ്കാരിക അർത്ഥത്തിൽ "ഒരു സ്വഭാവ സവിശേഷത, എന്തെങ്കിലും തിരിച്ചറിയൽ" എന്നർത്ഥം വരുന്ന ഇംഗ്ലീഷ് ഒപ്പിലെ ഒരു ട്രേസിംഗ് പേപ്പറാണ്. യഥാർത്ഥത്തിൽ, അത് എല്ലാം പറയുന്നു. സിഗ്നേച്ചർ അനാലിസിസ് എന്നത് ഓരോ വൈറസിന്റെയും സ്വഭാവ സവിശേഷതകളെ തിരിച്ചറിയുന്നതും തിരിച്ചറിഞ്ഞ സവിശേഷതകളുമായി ഫയലുകൾ താരതമ്യം ചെയ്തുകൊണ്ട് വൈറസുകൾക്കായി തിരയുന്നതും ഉൾക്കൊള്ളുന്നു.

ഒരു ഫയലിലെ വൈറസിന്റെ സാന്നിധ്യം അവ്യക്തമായി തിരിച്ചറിയുന്നത് സാധ്യമാക്കുന്ന ഒരു കൂട്ടം ഫീച്ചറുകളാണ് വൈറസ് സിഗ്നേച്ചറായി കണക്കാക്കുന്നത് (മുഴുവൻ ഫയലും ഒരു വൈറസ് ആയിരിക്കുമ്പോൾ ഉള്ള കേസുകൾ ഉൾപ്പെടെ). എല്ലാം ഒരുമിച്ച് ഒപ്പുകൾ അറിയപ്പെടുന്ന വൈറസുകൾഒരു ആന്റി വൈറസ് ഡാറ്റാബേസ് ഉണ്ടാക്കുക.

ഒപ്പുകളുടെ ഒരു പ്രധാന അധിക സ്വത്ത് അവ കൃത്യമാണ് എന്നതാണ് ഉറപ്പുള്ള നിർവചനംവൈറസ് തരം. സിഗ്നേച്ചറുകൾ മാത്രമല്ല, വൈറസ് ചികിത്സിക്കുന്നതിനുള്ള രീതികളും ഡാറ്റാബേസിലേക്ക് പ്രവേശിക്കാൻ ഈ പ്രോപ്പർട്ടി നിങ്ങളെ അനുവദിക്കുന്നു. സിഗ്നേച്ചർ വിശകലനം വൈറസ് ഉണ്ടോ ഇല്ലയോ എന്ന ചോദ്യത്തിന് ഉത്തരം നൽകുകയും എന്നാൽ അത് ഏത് തരത്തിലുള്ള വൈറസാണെന്ന് ഉത്തരം നൽകാതിരിക്കുകയും ചെയ്താൽ, വ്യക്തമായും, ചികിത്സ അസാധ്യമായിരിക്കും - തെറ്റായ നടപടികൾ കൈക്കൊള്ളുന്നതിനുള്ള അപകടസാധ്യത, ചികിത്സയ്ക്ക് പകരം, അധിക വിവരങ്ങൾ നഷ്ടപ്പെടുന്നത് വളരെ വലുതായിരിക്കും.

മറ്റൊരു പ്രധാന, എന്നാൽ ഇതിനകം നെഗറ്റീവ് പ്രോപ്പർട്ടി, ഒരു ഒപ്പ് ലഭിക്കുന്നതിന് നിങ്ങൾക്ക് വൈറസിന്റെ ഒരു സാമ്പിൾ ഉണ്ടായിരിക്കണം എന്നതാണ്. തൽഫലമായി, പുതിയ വൈറസുകൾക്കെതിരായ സംരക്ഷണത്തിന് സിഗ്നേച്ചർ രീതി അനുയോജ്യമല്ല, കാരണം വൈറസിനെ വിദഗ്ധർ വിശകലനം ചെയ്യുന്നതുവരെ, അതിന്റെ ഒപ്പ് സൃഷ്ടിക്കുന്നത് അസാധ്യമാണ്. അതുകൊണ്ടാണ് എല്ലാ പ്രധാന പകർച്ചവ്യാധികളും പുതിയ വൈറസുകൾ മൂലമുണ്ടാകുന്നത്.

ഹ്യൂറിസ്റ്റിക് വിശകലനം

"കണ്ടെത്തുക" എന്ന ഗ്രീക്ക് ക്രിയയിൽ നിന്നാണ് ഹ്യൂറിസ്റ്റിക് എന്ന വാക്ക് വന്നത്. ഹ്യൂറിസ്റ്റിക് രീതികളുടെ സാരം, ഒരു പ്രശ്നത്തിനുള്ള പരിഹാരം ചില വിശ്വസനീയമായ അനുമാനങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അല്ലാതെ നിലവിലുള്ള വസ്തുതകളിൽ നിന്നും പരിസരങ്ങളിൽ നിന്നുമുള്ള കർശനമായ നിഗമനങ്ങളിൽ അല്ല.

സിഗ്നേച്ചർ രീതി തിരഞ്ഞെടുക്കലിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണെങ്കിൽ സ്വഭാവ സവിശേഷതകൾവൈറസ്, സ്കാൻ ചെയ്യുന്ന ഫയലുകളിൽ ഈ അടയാളങ്ങൾക്കായി തിരയുന്നു, പിന്നീട് പുതിയ വൈറസുകൾ ഇതിനകം അറിയപ്പെടുന്ന ഏതെങ്കിലും വൈറസുകൾക്ക് സമാനമായി മാറുമെന്ന (വളരെ വിശ്വസനീയമായ) അനുമാനത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഹ്യൂറിസ്റ്റിക് വിശകലനം.

ഈ രീതി ഉപയോഗിക്കുന്നതിന്റെ ഒരു നല്ല ഫലം പുതിയ വൈറസുകൾക്കായി ഒപ്പുകൾ അനുവദിക്കുന്നതിന് മുമ്പുതന്നെ കണ്ടെത്താനുള്ള കഴിവാണ്.

നെഗറ്റീവ് വശങ്ങൾ:

· യഥാർത്ഥത്തിൽ ഫയൽ ശുദ്ധമായിരിക്കുമ്പോൾ ഒരു ഫയലിൽ വൈറസിന്റെ സാന്നിധ്യം തെറ്റായി തിരിച്ചറിയാനുള്ള സാധ്യത - അത്തരം സംഭവങ്ങളെ തെറ്റായ പോസിറ്റീവ് എന്ന് വിളിക്കുന്നു.

· ചികിത്സയുടെ അസാദ്ധ്യത - സാധ്യമായ തെറ്റായ പോസിറ്റീവുകൾ കാരണം, വൈറസിന്റെ തരം കൃത്യമല്ലാത്ത നിർണ്ണയം കാരണം, ചികിത്സയ്ക്കുള്ള ശ്രമം വൈറസിനേക്കാൾ വലിയ വിവര നഷ്ടത്തിലേക്ക് നയിച്ചേക്കാം, ഇത് അസ്വീകാര്യമാണ്.

· കുറഞ്ഞ കാര്യക്ഷമത - ഏറ്റവും വലിയ പകർച്ചവ്യാധികൾക്ക് കാരണമാകുന്ന യഥാർത്ഥ നൂതന വൈറസുകൾക്കെതിരെ, ഇത്തരത്തിലുള്ള ഹ്യൂറിസ്റ്റിക് വിശകലനത്തിന് കാര്യമായ പ്രയോജനമില്ല.

സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾ നടത്തുന്ന വൈറസുകൾക്കായി തിരയുക

മറ്റൊരു ഹ്യൂറിസ്റ്റിക് അധിഷ്ഠിത രീതി അനുമാനിക്കുന്നു ക്ഷുദ്രവെയർഒരു തരത്തിൽ അല്ലെങ്കിൽ മറ്റൊരു തരത്തിൽ അവർ കമ്പ്യൂട്ടറിനെ ദോഷകരമായി ബാധിക്കാൻ ശ്രമിക്കുന്നു. പ്രധാനം തിരിച്ചറിയുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് രീതി ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾ, ഉദാഹരണത്തിന്:

· ഒരു ഫയൽ ഇല്ലാതാക്കുന്നു.

· ഫയലിലേക്ക് എഴുതുക.

· സിസ്റ്റം രജിസ്ട്രിയുടെ പ്രത്യേക മേഖലകളിലേക്ക് എഴുതുക.

· ഒരു ലിസണിംഗ് പോർട്ട് തുറക്കുന്നു.

· കീബോർഡിൽ നിന്ന് നൽകിയ ഡാറ്റയുടെ തടസ്സം.

മുമ്പ് അറിയപ്പെടാത്ത ക്ഷുദ്രവെയർ കണ്ടുപിടിക്കാനുള്ള കഴിവാണ് വിവരിച്ച രീതിയുടെ പ്രയോജനം, അവ ഇതിനകം അറിയപ്പെടുന്നവയുമായി വളരെ സാമ്യമുള്ളതല്ലെങ്കിലും.

നെഗറ്റീവ് സവിശേഷതകൾ മുമ്പത്തേതിന് സമാനമാണ്:

· തെറ്റായ പോസിറ്റീവുകൾ

· ചികിത്സയുടെ അസാധ്യത

കുറഞ്ഞ കാര്യക്ഷമത

അധിക ഫണ്ടുകൾ

ഇന്ന് മിക്കവാറും എല്ലാ ആന്റിവൈറസും എല്ലാം ഉപയോഗിക്കുന്നു അറിയപ്പെടുന്ന രീതികൾവൈറസ് കണ്ടെത്തൽ. എന്നാൽ കണ്ടെത്തൽ ഉപകരണങ്ങൾ മാത്രം പോരാ വിജയകരമായ ജോലിആന്റിവൈറസ്. വൃത്തിയാക്കാൻ വേണ്ടി ആന്റിവൈറസ് ഏജന്റുകൾഫലപ്രദമായിരുന്നു, പ്രവർത്തിക്കാൻ അധിക മൊഡ്യൂളുകൾ ആവശ്യമാണ് ദ്വിതീയ പ്രവർത്തനങ്ങൾഉദാ പതിവ് അപ്ഡേറ്റ് ആന്റിവൈറസ് ഡാറ്റാബേസുകൾഒപ്പുകൾ

എന്തുചെയ്യും?

ഒന്നാമതായി

1. നിങ്ങളുടെ നെറ്റ്‌വർക്കിന്റെ എല്ലാ നോഡുകളിലും ആന്റി-വൈറസ് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക (ഇന്റർനെറ്റ് ഗേറ്റ്‌വേകൾ, മെയിൽ സെർവറുകൾ, ഡാറ്റാബേസ് സെർവറുകൾ, ഫയൽ സെർവറുകൾ, വർക്ക്സ്റ്റേഷനുകൾ).

3. നിങ്ങളുടെ ലൈസൻസ് വർഷം തോറും പുതുക്കുക ഇൻസ്റ്റാൾ ചെയ്ത ആന്റിവൈറസുകൾ(സിഗ്നേച്ചർ ഫയലുകൾ അപ്ഡേറ്റ് ചെയ്യാൻ കഴിയും).

4. മാൽവെയർ വിരുദ്ധ നയം സൃഷ്ടിക്കുക.

5. ഉപയോക്താക്കൾക്കും സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്കുമായി നിർദ്ദേശങ്ങൾ സൃഷ്ടിക്കുക.

അധിക പ്രവർത്തനങ്ങൾ

1. എല്ലാ കമ്പ്യൂട്ടറുകളിലും ആന്റി വൈറസ് സംരക്ഷണം സജ്ജമാക്കുക.

2. ഒരു മാനേജ്മെന്റ് സിസ്റ്റം ഉണ്ടാക്കുക കോർപ്പറേറ്റ് ആന്റിവൈറസ്ഒരു നിയന്ത്രണ പോയിന്റിൽ നിന്ന്.

3. പതിവായി ഓടുക (ആഴ്ചയിൽ ഒരിക്കൽ മതി) ആന്റിവൈറസ് സ്കാനർഎല്ലാ ഫയലുകളും പരിശോധിക്കാൻ.

ചെലവുകൾ:മിതത്വം

സാങ്കേതിക നൈപുണ്യ നില:തിരഞ്ഞെടുത്ത സമീപനത്തെ ആശ്രയിച്ച് മിതമായ / ഉയർന്നത്

പങ്കെടുക്കുന്നവർ:

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഫയർവാൾ പ്രായോഗികമായി പങ്ക് വഹിക്കുന്നു സുരക്ഷാ സംവിധാനംകെട്ടിടത്തിൽ പ്രവേശിക്കുമ്പോൾ. ഇത് ഇൻറർനെറ്റിൽ നിന്നും വരുന്നതും പോകുന്നതുമായ വിവരങ്ങൾ പരിശോധിച്ച് വിവരങ്ങൾ സ്വീകർത്താവിന് കൈമാറുമോ അതോ നിർത്തുമോ എന്ന് നിർണ്ണയിക്കുന്നു. സിസ്റ്റത്തിൽ പ്രവേശിക്കുന്ന അനാവശ്യവും ക്ഷുദ്രവുമായ സന്ദേശങ്ങളുടെ അളവ് ഗണ്യമായി കുറയ്ക്കാൻ കഴിയും. എന്നാൽ അതേ സമയം, അത് സജ്ജീകരിക്കുന്നതിനും പരിപാലിക്കുന്നതിനും സമയവും പരിശ്രമവും ആവശ്യമാണെന്ന് മനസ്സിലാക്കേണ്ടതാണ്. മാത്രമല്ല, ഇത് തടയുന്നു വിവിധ രൂപങ്ങൾനിങ്ങളുടെ നെറ്റ്‌വർക്കിലേക്കുള്ള അനാവശ്യ ആക്‌സസ്.

ഒരു ഫയർവാൾ സജ്ജീകരിക്കുമ്പോൾ ഏറ്റവും ബുദ്ധിമുട്ടുള്ള കാര്യം അതിന്റെ കോൺഫിഗറേഷനായുള്ള നിയമങ്ങൾ നിർണ്ണയിക്കുക എന്നതാണ്, അതായത്. നെറ്റ്‌വർക്കിൽ എന്തെല്ലാം പ്രവേശിക്കാമെന്ന് സൂചിപ്പിക്കുക (നെറ്റ്‌വർക്ക് വിടുക). എല്ലാത്തിനുമുപരി, നിങ്ങൾ ഡാറ്റ സ്വീകരിക്കുന്നതും അയയ്ക്കുന്നതും പൂർണ്ണമായും നിരോധിക്കുകയാണെങ്കിൽ (തന്ത്രം എല്ലാം നിരോധിക്കുക), അപ്പോൾ ഇത് ഇന്റർനെറ്റുമായുള്ള ആശയവിനിമയം അവസാനിപ്പിക്കുന്നതിനെ അർത്ഥമാക്കും. ഈ തന്ത്രം മിക്ക കമ്പനികളിലും സ്വീകാര്യമാകാൻ സാധ്യതയില്ല, അതിനാൽ നിരവധി നടപടികൾ കൈക്കൊള്ളേണ്ടതുണ്ട് അധിക പ്രവർത്തനങ്ങൾഒരു ഫയർവാൾ സജ്ജീകരിക്കുമ്പോൾ.

ഫയർവാൾ ഇല്ലെങ്കിൽ എന്ത് സംഭവിക്കും?

നിങ്ങൾക്ക് ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് ഡാറ്റ പരിശോധിക്കുന്ന ഒരു ഫയർവാൾ ഇല്ലെങ്കിൽ, നിങ്ങളുടെ മുഴുവൻ നെറ്റ്‌വർക്കിനെയും പരിരക്ഷിക്കുന്നത് ഇമെയിൽ, ഫയൽ ഡൗൺലോഡുകൾ എന്നിവയ്‌ക്കൊപ്പം പ്രവർത്തിക്കുന്നതിനുള്ള നിയമങ്ങൾ പാലിക്കാനുള്ള ഓരോ ഉപയോക്താവിന്റെയും സന്നദ്ധതയെയും കഴിവിനെയും ആശ്രയിച്ചിരിക്കുന്നു. ഉപയോഗിക്കുന്ന കാര്യത്തിൽ ഉയർന്ന വേഗതയുള്ള കണക്ഷൻഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നതിനു പുറമേ, നിങ്ങൾ മറ്റ് നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളെയും ആശ്രയിക്കും. ഒരു ഫയർവാളിന്റെ അഭാവത്തിൽ, ഓരോ കമ്പ്യൂട്ടറിലെയും ഒഎസ് കേടുപാടുകൾ പഠിക്കുന്നതിൽ നിന്നും എപ്പോൾ വേണമെങ്കിലും അവയെ ആക്രമിക്കുന്നതിൽ നിന്നും ആക്രമണകാരിയെ ഒന്നും തടയില്ല.

എന്തുചെയ്യും?

ഒന്നാമതായി

നിങ്ങളുടെ ഇന്റർനെറ്റ് ആക്സസ് പോയിന്റിൽ ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുക. അതിന്റെ ഉപയോഗത്തിന്റെ ആവശ്യകത ജീവനക്കാരോട് വിശദീകരിക്കുക. തീർച്ചയായും, അതിന്റെ നിയമങ്ങൾ വികസിപ്പിക്കുന്ന പ്രക്രിയയിൽ, അമിതമായ തടയൽ സാധ്യമാണ്, അത് ഉപയോഗം സങ്കീർണ്ണമാക്കും.

അധിക പ്രവർത്തനങ്ങൾ

1. ഫയർവാൾ നിയമങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു സുരക്ഷാ നയം പ്രയോഗിക്കുക.

2. ആവശ്യമെങ്കിൽ നയം അവലോകനം ചെയ്യാനും ക്രമീകരിക്കാനുമുള്ള സാധ്യത നൽകുക.

3. കമ്പനിയുടെ ആവശ്യങ്ങളെ അടിസ്ഥാനമാക്കി നിയമങ്ങൾ നിരീക്ഷിക്കുന്നതിനും ക്രമീകരിക്കുന്നതിനുമുള്ള ഒരു സംവിധാനം സൃഷ്ടിക്കുക.

ശുപാർശ 5. ഉപയോഗിക്കാത്ത പ്രോഗ്രാമുകളും ഉപയോക്തൃ അക്കൗണ്ടുകളും നീക്കം ചെയ്യുക, ഡീകമ്മീഷൻ ചെയ്യുന്ന ഉപകരണങ്ങളുടെ എല്ലാ ഡാറ്റയും നശിപ്പിക്കുക

ചെലവുകൾ:താഴ്ന്ന / ഇടത്തരം

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / ഇടത്തരം

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

നൽകിയത് ശ്രദ്ധിക്കുക കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾപിന്തുണ ഒരു വലിയ സംഖ്യസവിശേഷതകൾ, അവയിൽ പലതും നിങ്ങൾ ഒരിക്കലും ഉപയോഗിക്കില്ല. മാത്രമല്ല, ഇൻസ്റ്റലേഷൻ പ്രക്രിയ സുരക്ഷിതത്വത്തേക്കാൾ ലാളിത്യത്തിനായി ഒപ്റ്റിമൈസ് ചെയ്തിരിക്കുന്നതിനാൽ, സിസ്റ്റത്തിന് ഗുരുതരമായ അപകടസാധ്യത സൃഷ്ടിക്കുന്ന ഫീച്ചറുകൾ പലപ്പോഴും പ്രവർത്തനക്ഷമമാക്കുന്നു, ഉദാ. റിമോട്ട് കൺട്രോൾഅല്ലെങ്കിൽ വിദൂര ഫയൽ പങ്കിടൽ.

ഉപയോഗിക്കാത്ത സോഫ്‌റ്റ്‌വെയർ പ്രവർത്തനരഹിതമാക്കുന്നതും നീക്കം ചെയ്യുന്നതും പരിഗണിക്കണം, അതിലൂടെ ഒരു ആക്രമണകാരിക്ക് അതിലൂടെ ആക്രമണം നടത്താൻ കഴിയില്ല.

ആ. ടെക്നിക്കൽ സപ്പോർട്ട് ഡിപ്പാർട്ട്മെന്റ് ജീവനക്കാർ വർക്ക്സ്റ്റേഷനുകളിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ഇൻസ്റ്റാളേഷൻ കോപ്പി നീക്കം ചെയ്യുന്ന വിധത്തിൽ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. ഉപയോഗിക്കാത്ത പ്രവർത്തനങ്ങൾ OS ഇപ്പോഴും ഇൻസ്റ്റലേഷൻ ഘട്ടത്തിലാണ്. OS- ന്റെ ആവശ്യമായ പകർപ്പ് സൃഷ്ടിക്കുന്ന പ്രക്രിയ സ്വീകരിച്ച പ്രമാണത്തിൽ വ്യക്തമാക്കിയിരിക്കണം.

അതേ സമയം, ഓരോ ഉപയോക്താവിനും അവരുടേതായ അദ്വിതീയ അക്കൗണ്ട് ഉള്ളതിനാൽ, നിയുക്ത ജോലികൾ നിർവഹിക്കുന്നതിന് ആവശ്യമായ ഡാറ്റയിലേക്കും പ്രോഗ്രാമുകളിലേക്കും പ്രവേശനം പരിമിതപ്പെടുത്തുന്നതിനാൽ, ഒരു ജീവനക്കാരനെ പിരിച്ചുവിടുകയോ മറ്റൊരു സ്ഥാനത്തേക്ക് മാറ്റുകയോ ചെയ്താൽ, അവന്റെ അവകാശങ്ങൾ റദ്ദാക്കപ്പെടണം (ഇല്ലാതാക്കി. അനുബന്ധ അക്കൗണ്ട്) അല്ലെങ്കിൽ പുതിയ ജോലിയുടെ ഉത്തരവാദിത്തങ്ങൾക്ക് അനുസൃതമായി മാറ്റം.

ഇത് ചെയ്യുന്നതിന്, പിരിച്ചുവിട്ട (നീക്കപ്പെട്ട) ജീവനക്കാരുടെ പട്ടിക ഐടി സേവനത്തിലേക്കും സേവനത്തിലേക്കും സമർപ്പിക്കാൻ പേഴ്‌സണൽ മാനേജ്‌മെന്റ് സേവനത്തെ നിർബന്ധിക്കേണ്ടതുണ്ട്. വിവര സുരക്ഷ(IB) പ്രസക്തമായ ഉത്തരവിന് ശേഷം ഒരു പ്രവൃത്തി ദിവസത്തിനുള്ളിൽ. പിരിച്ചുവിടൽ (സ്ഥലംമാറ്റം) സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർഅല്ലെങ്കിൽ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി അഡ്‌മിനിസ്‌ട്രേറ്റർ - പ്രസക്തമായ ഓർഡറിന് 1 മണിക്കൂറിന് ശേഷം. ഇത് കമ്പനിക്ക് ദോഷം ചെയ്യാനുള്ള സാധ്യത ഗണ്യമായി കുറയ്ക്കും.

വർക്ക്സ്റ്റേഷനുകളുടെ ഹാർഡ് ഡ്രൈവുകളിലും അതിലുപരിയായി സെർവറുകളിലും നിലവിൽ ധാരാളം വിവരങ്ങൾ സംഭരിച്ചിരിക്കുന്നുവെന്നതും ഓർമ്മിക്കേണ്ടതാണ്. ആക്‌സസ് ചെയ്‌ത് ആർക്കും ഈ ഡാറ്റ വീണ്ടെടുക്കാനാകും ഹാർഡ് ഡ്രൈവ്മറ്റൊരു കമ്പ്യൂട്ടറിലൂടെ, അതുവഴി നിങ്ങളുടെ കമ്പനിക്ക് പരിഹരിക്കാനാകാത്ത ദോഷം വരുത്തുക. ഒരു മൂന്നാം കക്ഷിയുടെ സാഹചര്യങ്ങളിൽ കൈമാറ്റം, വിൽപ്പന, നീക്കം ചെയ്യൽ, ഉപകരണങ്ങളുടെ അറ്റകുറ്റപ്പണി എന്നിവയുടെ കാര്യത്തിൽ (ഉദാഹരണത്തിന്, വാറന്റി റിപ്പയർ) എല്ലാം ശാശ്വതമായി മായ്‌ച്ചെന്ന് നിങ്ങൾ ഉറപ്പാക്കേണ്ടതുണ്ട് ഡിസ്ക് സ്പേസ്, രഹസ്യ വിവരങ്ങളുടെ ചോർച്ച തടയാൻ. ഈ സാഹചര്യത്തിൽ, സാധ്യമായ രണ്ട് വഴികളുണ്ട് - വീണ്ടെടുക്കാൻ കഴിയാത്ത മായ്‌ക്കൽ സോഫ്റ്റ്‌വെയർ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ.

എന്തുകൊണ്ടാണ് നിങ്ങൾക്ക് ഉപയോഗിക്കാത്ത സോഫ്റ്റ്‌വെയർ ഉപേക്ഷിക്കാൻ കഴിയാത്തത്?

ഉപയോഗിക്കാത്ത സോഫ്‌റ്റ്‌വെയറുകളും അക്കൗണ്ടുകളും ഒരു ആക്രമണകാരിക്ക് നിങ്ങളുടെ സിസ്റ്റത്തെ ആക്രമിക്കാനോ തുടർന്നുള്ള ആക്രമണങ്ങൾ നടത്താൻ നിങ്ങളുടെ സിസ്റ്റം ഉപയോഗിക്കാനോ കഴിയും. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്കുള്ള ആക്സസ് വളരെ ശ്രദ്ധയോടെ കൈകാര്യം ചെയ്യണമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്. എല്ലാത്തിനുമുപരി, ഒരു കമ്പനിയുടെ രഹസ്യ ഡാറ്റ നഷ്ടപ്പെടുന്നത് വലിയ സാമ്പത്തിക നഷ്ടത്തിലേക്കും പാപ്പരത്തത്തിലേക്കും നയിച്ചേക്കാം. ഉപയോഗിക്കാത്ത ഡാറ്റ നിങ്ങളുടെ കമ്പനിയിലെ മുൻ ജീവനക്കാരുടേതാണെങ്കിൽ, ഒരിക്കൽ അവർ സിസ്റ്റത്തിലേക്ക് പ്രവേശനം നേടിയാൽ, അവർക്ക് നിങ്ങളുടെ എല്ലാ കാര്യങ്ങളും അറിയാനും പ്രധാനപ്പെട്ട ഡാറ്റ വെളിപ്പെടുത്തുകയോ പരിഷ്‌ക്കരിക്കുകയോ ചെയ്തുകൊണ്ട് നിങ്ങളുടെ കമ്പനിക്ക് കേടുപാടുകൾ വരുത്താനും കഴിയും. മാത്രമല്ല, രചയിതാവിന്റെ പ്രയോഗത്തിൽ, കമ്പനിയുടെ നിലവിലെ ജീവനക്കാർ പുറത്താക്കിയ ജീവനക്കാരന്റെ മറവിൽ ആക്രമണം നടത്തിയ കേസുകളുണ്ട്.

ഉപകരണങ്ങളുടെ അറ്റകുറ്റപ്പണി (അപ്ഡേറ്റ് ചെയ്യൽ) കാര്യത്തിൽ, അതിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റ ഉപയോഗിക്കുന്നില്ലെന്ന് ഓർമ്മിക്കേണ്ടതാണ് പ്രത്യേക മാർഗങ്ങൾമാറ്റാനാവാത്ത മായ്ക്കലുകൾ എവിടെയും അപ്രത്യക്ഷമാകുന്നില്ല. ഇല്ലാതാക്കിയ ഡാറ്റ വീണ്ടെടുക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു മുഴുവൻ സോഫ്‌റ്റ്‌വെയറുമുണ്ട് ഹാർഡ് ഡ്രൈവുകൾ.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. പിരിച്ചുവിട്ട ജീവനക്കാരുടെ അക്കൗണ്ടുകൾ ഇല്ലാതാക്കുക. ഒരു വ്യക്തിയെ ജോലിയിൽ നിന്ന് പിരിച്ചുവിടുമെന്ന് പറയുന്നതിന് മുമ്പ്, അവരുടെ കമ്പ്യൂട്ടർ ആക്സസ് തടയുകയും അവർ കമ്പനിയുടെ വസ്തുവിലായിരിക്കുമ്പോൾ അവരെ നിരീക്ഷിക്കുകയും ചെയ്യുക.

2. വർക്ക് കമ്പ്യൂട്ടറുകളിൽ അനാവശ്യ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് നിരോധിക്കുന്ന ഒരു നിയമം സജ്ജമാക്കുക.

3. കംപ്യൂട്ടറുകളുടെ ഹാർഡ് ഡ്രൈവുകളിൽ നിന്ന് ഡാറ്റ ഇല്ലാതാക്കുന്നതിനുള്ള ഒരു നയം നൽകുക, അവ പുനർനിർമ്മിക്കുകയോ നീക്കം ചെയ്യുകയോ കൈമാറ്റം ചെയ്യുകയോ വിൽക്കുകയോ നന്നാക്കുകയും ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

1. ഉപയോഗിക്കാത്ത പ്രോഗ്രാമുകളും ആപ്ലിക്കേഷനുകളും നീക്കം ചെയ്യുക.

2. കമ്പ്യൂട്ടറുകൾക്കായി (വർക്ക്സ്റ്റേഷനുകളും സെർവറുകളും) ഫോമുകൾ സൃഷ്ടിക്കുക, അതിൽ നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുന്ന സോഫ്റ്റ്‌വെയർ, ഇൻസ്റ്റാളേഷന്റെ ഉദ്ദേശ്യം, ആരാണ് ഇൻസ്റ്റാളേഷൻ നടത്തിയത് എന്നിവ രേഖപ്പെടുത്തുക.

ശുപാർശ 6: എല്ലാ കമ്പ്യൂട്ടിംഗ് ഉപകരണങ്ങളിലും ഫിസിക്കൽ ആക്സസ് നിയന്ത്രണങ്ങൾ ഉപയോഗിക്കുക

ചെലവുകൾ:ഏറ്റവും കുറഞ്ഞത്

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / ഇടത്തരം

പങ്കെടുക്കുന്നവർ:ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്ന എല്ലാവരും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

നിങ്ങളുടെ സുരക്ഷാ സംവിധാനം എത്ര ശക്തമാണെങ്കിലും, നിങ്ങൾ അത് ഉപയോഗിക്കുന്നു ലളിതമായ പാസ്‌വേഡുകൾഅല്ലെങ്കിൽ സങ്കീർണ്ണമായത്, ആർക്കെങ്കിലും നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഫിസിക്കൽ ആക്സസ് ഉണ്ടെങ്കിൽ, അയാൾക്ക് അതിലെ വിവരങ്ങൾ വായിക്കാനോ ഇല്ലാതാക്കാനോ പരിഷ്ക്കരിക്കാനോ കഴിയും. കമ്പ്യൂട്ടറുകൾ ശ്രദ്ധിക്കാതെ വിടരുത്.

ഒരു ജീവനക്കാരന്റെ ക്ലീനർമാർ, മെയിന്റനൻസ് ഉദ്യോഗസ്ഥർ, കുടുംബാംഗങ്ങൾ എന്നിവർ അറിയാതെ (അല്ലെങ്കിൽ മനഃപൂർവം) ലോഡ് ചെയ്തേക്കാം ക്ഷുദ്ര കോഡ്അല്ലെങ്കിൽ ഡാറ്റ അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ ക്രമീകരണങ്ങൾ പരിഷ്ക്കരിക്കുക.

ഒരു ഓഫീസിലോ കോൺഫറൻസ് റൂമിലോ മറ്റേതെങ്കിലും മുറിയിലോ സജീവവും എന്നാൽ ഉപയോഗിക്കാത്തതുമായ നെറ്റ്‌വർക്ക് കണക്ടറുകൾ ഉണ്ടെങ്കിൽ, ആർക്കും നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാനും അതിൽ അനധികൃത പ്രവർത്തനങ്ങൾ നടത്താനും കഴിയും.

നിങ്ങൾ വയർലെസ് സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, ശക്തമായ നെറ്റ്‌വർക്ക് എൻക്രിപ്ഷൻ ശ്രദ്ധിക്കുക അപരിചിതൻനിങ്ങളുടെ നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിഞ്ഞില്ല, കാരണം ഈ സാഹചര്യത്തിൽ അവൻ ശാരീരികമായി നിങ്ങളുടെ ഓഫീസിൽ പ്രവേശിക്കാൻ പോലും പാടില്ല.

നിങ്ങളുടെ ഓർഗനൈസേഷൻ പോർട്ടബിൾ കമ്പ്യൂട്ടറുകൾ (ലാപ്‌ടോപ്പുകൾ, പി‌ഡി‌എകൾ, സ്‌മാർട്ട്‌ഫോണുകൾ) ഉപയോഗിക്കുകയാണെങ്കിൽ, മൊബൈൽ മീഡിയ എൻ‌ക്രിപ്റ്റ് ചെയ്യുന്നത് ശ്രദ്ധിക്കുക, കാരണം ഇന്ന് അത്തരം ഉപകരണങ്ങളിൽ 10% ത്തിലധികം മോഷ്ടിക്കപ്പെടുകയും ഏകദേശം 20% ഉപയോക്താക്കൾക്ക് നഷ്‌ടപ്പെടുകയും ചെയ്യുന്നു.

സുരക്ഷയുടെ നഷ്ടമായി ശാരീരിക നിയന്ത്രണം നഷ്ടപ്പെടുന്നു

നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഫിസിക്കൽ ആക്‌സസ് ഉള്ള ആർക്കും അതിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള സുരക്ഷാ നടപടികളെ മറികടക്കാനും നിങ്ങളുടെ സ്ഥാപനത്തിന് പരിഹരിക്കാനാകാത്ത നാശം വരുത്താനും കഴിയുമെന്നത് ശ്രദ്ധിക്കുക. അതിനാൽ, വലിയ ശ്രദ്ധനൽകേണ്ടതുണ്ട് ശാരീരിക സുരക്ഷനിങ്ങളുടെ ഉപകരണങ്ങൾ.

എന്തുചെയ്യും?

ഒന്നാമതായി

ഇനിപ്പറയുന്നവ ഉൾപ്പെടുന്ന സ്വീകാര്യമായ കമ്പ്യൂട്ടർ ഉപയോഗ നയം നടപ്പിലാക്കുക:

1. നിങ്ങളുടെ കമ്പ്യൂട്ടർ ശ്രദ്ധിക്കാതെ വിടുമ്പോൾ, കുറച്ച് സമയത്തേക്ക് പോലും, ലോഗ് ഔട്ട് ചെയ്യുകയോ സ്ക്രീൻ ലോക്ക് ചെയ്യുകയോ ചെയ്യുക.

2. കമ്പ്യൂട്ടറുകൾ ആക്സസ് ചെയ്യുന്നതിനും കമ്പനിക്ക് പുറത്ത് ഉപകരണങ്ങൾ നീക്കം ചെയ്യുന്നതിനും ഉത്തരവാദിത്തമുള്ള ഉപയോക്താക്കളെ സ്ഥാപിക്കുക.

3. വർക്ക് കമ്പ്യൂട്ടറുകളുടെ ഉപയോഗം ബിസിനസ് ആവശ്യങ്ങൾക്കായി മാത്രം പരിമിതപ്പെടുത്തുക.

4. ഉപയോഗം നിരോധിക്കുക വ്യക്തിഗത കമ്പ്യൂട്ടറുകൾകോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ (ലാപ്‌ടോപ്പുകൾ, പിഡിഎകൾ, സ്‌മാർട്ട്‌ഫോണുകൾ).

5. കമ്പ്യൂട്ടറുകൾ ഉപയോഗിക്കുന്നതിനുള്ള നിയമങ്ങൾ ലംഘിക്കുന്ന സാഹചര്യത്തിൽ ഉപയോക്താക്കളുടെ ഉത്തരവാദിത്തം സ്ഥാപിക്കുക.

6. ഉപയോഗിക്കുന്ന എല്ലാ കമ്പ്യൂട്ടർ ഉപകരണങ്ങളും വൈദ്യുതി തടസ്സങ്ങളിൽ നിന്ന് വിശ്വസനീയമായി സംരക്ഷിക്കപ്പെടണം.

7. ഉപയോഗിക്കാത്ത ഉപകരണങ്ങൾ പൂട്ടിയിടുകയും ഉത്തരവാദിത്തമുള്ള ഒരു ജീവനക്കാരന്റെ ഒപ്പ് ഉപയോഗിച്ച് മാത്രം അത് നൽകുന്നതിനുള്ള നടപടിക്രമം സ്ഥാപിക്കുകയും ചെയ്യുക.

8. സ്വീകരിച്ച നയത്തെക്കുറിച്ച് ജീവനക്കാരെ അറിയിക്കുകയും കാലാകാലങ്ങളിൽ അത് നടപ്പിലാക്കുന്നത് പരിശോധിക്കുകയും ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

1. സജീവ നെറ്റ്‌വർക്ക് കണക്ഷനുകളുള്ള ഒഴിഞ്ഞ ഓഫീസുകളും കോൺഫറൻസ് റൂമുകളും പൂട്ടുക.

ശുപാർശ 7: പ്രധാനപ്പെട്ട ഫയലുകൾ, ഫോൾഡറുകൾ, പ്രോഗ്രാമുകൾ എന്നിവയുടെ ബാക്കപ്പ് പകർപ്പുകൾ സൃഷ്ടിക്കുക

ചെലവുകൾ:മിതമായ/ഉയർന്ന (തിരഞ്ഞെടുത്ത ഉപകരണങ്ങളുടെ ഓട്ടോമേഷന്റെ നിലവാരത്തെയും സങ്കീർണ്ണതയെയും ആശ്രയിച്ച്)

സാങ്കേതിക നൈപുണ്യ നില:ഇടത്തരം/ഉയരം

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകളും ഉപയോക്താക്കളും (ഉപയോക്താക്കൾ അവരുടെ ഡാറ്റ സ്വയം ആർക്കൈവ് ചെയ്യേണ്ടതുണ്ടെങ്കിൽ)

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഒരു ആക്രമണകാരി നിങ്ങളുടെ സിസ്റ്റങ്ങളെ കേടാക്കിയാൽ നിങ്ങൾക്ക് ഫലപ്രദമായി പ്രവർത്തിക്കാൻ കഴിയുമോ? അതോ സംഭരിച്ച വിവരങ്ങൾ നശിപ്പിക്കണോ? ഒരു അപ്രതീക്ഷിത സിസ്റ്റം പരാജയം സംഭവിച്ചാലോ?

ഈ സാഹചര്യത്തിൽ, മിക്കതും ഫലപ്രദമായ വഴിഒരു ആർക്കൈവ് ചെയ്ത പകർപ്പിൽ നിന്ന് ഡാറ്റ പുനഃസ്ഥാപിക്കും.

അത്തരമൊരു പകർപ്പ് സൃഷ്ടിക്കുന്നതിന്, നിങ്ങൾ ഒരു ഉറവിടം സൃഷ്ടിക്കേണ്ടതുണ്ട് സാധ്യമായ പുനഃസ്ഥാപനംആവശ്യമെങ്കിൽ സിസ്റ്റങ്ങൾ. പ്രത്യേക സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് അത്തരമൊരു പകർപ്പ് സൃഷ്ടിക്കുന്നതാണ് നല്ലത്.

യഥാർത്ഥ ഡാറ്റ മാറുമ്പോഴെല്ലാം ബാക്കപ്പുകൾ സൃഷ്ടിക്കേണ്ടതുണ്ടെന്ന് ദയവായി ഓർക്കുക. ചെലവ് (സമയം, ഉപകരണങ്ങൾ, ആവശ്യമായ സോഫ്‌റ്റ്‌വെയർ വാങ്ങൽ), നടപ്പിലാക്കാനുള്ള സമയ ലഭ്യത എന്നിവ കണക്കിലെടുത്ത് നിങ്ങൾക്ക് അനുയോജ്യമായ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക. റിസർവ് കോപ്പി, വീണ്ടെടുക്കൽ പ്രക്രിയ നടപ്പിലാക്കാൻ ആവശ്യമായ സമയം യഥാർത്ഥ പകർപ്പുകൾകരുതൽ ധനത്തിൽ നിന്ന്.

സംഭരണം നൽകണം ബാക്കപ്പ് പകർപ്പുകൾസുരക്ഷിതമായ സ്ഥലത്ത്, സാധ്യമെങ്കിൽ ഓഫീസിന് പുറത്ത്, മറ്റൊരു കെട്ടിടത്തിൽ, ഒറിജിനലിനൊപ്പം അവയുടെ നാശം ഒഴിവാക്കാൻ. അതേ സമയം, സ്റ്റോറേജ് ലൊക്കേഷനിലേക്ക് ഡെലിവറി ചെയ്യുമ്പോൾ ബാക്കപ്പ് പകർപ്പുകളുടെ ഭൗതിക സുരക്ഷയെക്കുറിച്ചും സ്റ്റോറേജ് ലൊക്കേഷന്റെ തന്നെ ഭൗതിക സുരക്ഷയെക്കുറിച്ചും നമ്മൾ മറക്കരുത്.

എങ്കിൽ ആർക്കൈവൽ പകർപ്പുകൾഇല്ല

സമ്പൂർണ്ണ പരിരക്ഷയില്ലാത്തതിനാൽ, നിങ്ങളുടെ സ്ഥാപനത്തിന് നേരെയുള്ള ആക്രമണം വിജയിക്കാനും ആക്രമണകാരിക്ക് (വൈറസ്) നിങ്ങളുടെ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിനെ ദോഷകരമായി ബാധിക്കാനും അല്ലെങ്കിൽ നിങ്ങളുടെ ഉപകരണത്തിന്റെ ചില ഭാഗങ്ങൾ നശിപ്പിക്കപ്പെടാനും സാധ്യതയുണ്ട്. പ്രകൃതി ദുരന്തം. വീണ്ടെടുക്കൽ മാർഗങ്ങളില്ലാതെ (അല്ലെങ്കിൽ തെറ്റായ ക്രമീകരണംഅത്തരം) സിസ്റ്റം പുനഃസ്ഥാപിക്കാൻ നിങ്ങൾക്ക് ധാരാളം സമയവും പണവും ആവശ്യമായി വരും (എന്നിരുന്നാലും, തീർച്ചയായും, ഇത് പുനഃസ്ഥാപിക്കാൻ നിങ്ങൾ കൈകാര്യം ചെയ്യുന്നതാണ്, അത് വ്യക്തമല്ല).

ഒന്നാമതായി

1. ഒരു ബാക്കപ്പ് ഷെഡ്യൂൾ സൃഷ്ടിക്കുക. ഇത് സൃഷ്ടിക്കുമ്പോൾ, ബാക്കപ്പ് സൃഷ്‌ടിച്ച നിമിഷം മുതൽ സ്വമേധയാ പുനഃസ്ഥാപിക്കുന്ന സമയം വരെ സംഭവിച്ച എല്ലാ മാറ്റങ്ങളും നിങ്ങൾ പുനഃസ്ഥാപിക്കേണ്ടതുണ്ട്.

2. വളരെക്കാലം ബാക്കപ്പുകൾ സൂക്ഷിക്കുക, അതുവഴി വൈകി കണ്ടെത്തുന്ന പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ കഴിയും.

3. ബാക്കപ്പ് പ്രക്രിയ പരിശോധിക്കുകയും കാലാകാലങ്ങളിൽ പുനഃസ്ഥാപിക്കൽ പ്രക്രിയ പരിശോധിക്കുകയും ചെയ്യുക.

4. ഒരു കേസ് പ്ലാൻ സൃഷ്ടിക്കുക അടിയന്തരാവസ്ഥ.

5. കാലാകാലങ്ങളിൽ, അടിയന്തിര സാഹചര്യങ്ങളിൽ ജീവനക്കാരുടെ പ്രകടനവും അവരുടെ ഉത്തരവാദിത്തങ്ങളെക്കുറിച്ചുള്ള അറിവും അവലോകനം ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

1. ആർക്കൈവിംഗ് പ്രക്രിയ കഴിയുന്നത്ര ഓട്ടോമേറ്റ് ചെയ്യുക.

2. ബാക്കപ്പ് പ്രക്രിയയിൽ സമയവും തീയതിയും രേഖപ്പെടുത്തിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.

3. വിവിധ മാധ്യമങ്ങളിൽ പകർപ്പുകൾ ഉണ്ടാക്കുക.

4. ബാക്കപ്പ് പ്രോസസ്സ് പരിശോധിക്കുക, വീണ്ടെടുക്കൽ ഡാറ്റയുടെ കൃത്യത പുനഃസ്ഥാപിക്കുകയും നിരീക്ഷിക്കുകയും ചെയ്യുക.

.
ശുപാർശ 8: സോഫ്റ്റ്‌വെയർ അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക

ചെലവുകൾ:മോഡറേറ്റ് - സോഫ്റ്റ്‌വെയർ മെയിന്റനൻസ് ഫീസും ഇൻസ്റ്റാളേഷനും ടെസ്റ്റിംഗിനുമുള്ള സ്റ്റാഫ് സമയവും

സാങ്കേതിക നൈപുണ്യ നില:ഇടത്തരം/ഉയരം

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

സോഫ്റ്റ്‌വെയർ മെച്ചപ്പെടുത്തുന്നതിനോ ബഗുകൾ പരിഹരിക്കുന്നതിനോ, വെണ്ടർമാർ പതിവായി അപ്‌ഡേറ്റുകൾ (പാച്ചുകൾ) പുറത്തിറക്കുന്നു. ഈ അപ്‌ഡേറ്റുകളിൽ പലതും ആക്രമണകാരികൾക്ക് ഉപയോഗിക്കാവുന്ന സോഫ്റ്റ്‌വെയർ കേടുപാടുകൾ എന്ന് വിളിക്കപ്പെടുന്നവ പരിഹരിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്. ഈ അപ്‌ഡേറ്റുകൾ പതിവായി ഇൻസ്‌റ്റാൾ ചെയ്യുന്നതിലൂടെ, നിങ്ങളുടെ ഓർഗനൈസേഷനെ ദോഷകരമായി ബാധിക്കുന്നതിനുള്ള അപകടസാധ്യതകൾ നിങ്ങൾക്ക് പരമാവധി കുറയ്ക്കാനാകും.

മിക്കവാറും, സൗജന്യ അപ്ഡേറ്റുകൾബന്ധപ്പെട്ട സോഫ്‌റ്റ്‌വെയർ വെണ്ടറുടെ വെബ്‌സൈറ്റിൽ നിന്ന് ലഭ്യമാണ്. അപ്‌ഡേറ്റുകൾ റിലീസ് ചെയ്യുമ്പോൾ അറിയിക്കുന്നതിന്, സബ്‌സ്‌ക്രൈബ് ചെയ്യാൻ ശുപാർശ ചെയ്യുന്നു സൗജന്യ വാർത്താക്കുറിപ്പ്ബന്ധപ്പെട്ട വിതരണക്കാരനിൽ നിന്ന്.

കൂടാതെ, ഒരു അപ്‌ഡേറ്റ്, ഒരു അപകടസാധ്യത അവസാനിപ്പിക്കുമ്പോൾ, മറ്റൊന്ന് സൃഷ്ടിക്കാൻ സാധ്യതയുണ്ടെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം.

അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ, ഇൻസ്റ്റാളുചെയ്യുന്നതിന് മുമ്പ് അവ പരിശോധിക്കാൻ നിങ്ങൾ ഓർക്കണം.

നിങ്ങൾ അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തില്ലെങ്കിൽ

എല്ലാ സോഫ്റ്റ്വെയറുകളും ആളുകൾ എഴുതിയതാണെന്നും ആളുകൾ തെറ്റുകൾ വരുത്തുന്നുവെന്നും ഓർമ്മിക്കുക! അതിനാൽ, ഏത് സോഫ്റ്റ്വെയറിലും പിശകുകൾ അടങ്ങിയിരിക്കുന്നു. അപ്‌ഡേറ്റുകൾ ഇൻസ്‌റ്റാൾ ചെയ്യാത്തതിനാൽ, മറ്റ് ആളുകൾ ഇതിനകം തിരിച്ചറിഞ്ഞതും ആക്രമണകാരികളും അവർ എഴുതുന്ന മാൽവെയറുകളും വിജയകരമായി ചൂഷണം ചെയ്യുന്നതുമായ കേടുപാടുകൾ പരിഹരിക്കാതിരിക്കാൻ നിങ്ങൾ സാധ്യതയുണ്ട്. എത്രത്തോളം നിങ്ങൾ അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നില്ല, നിങ്ങളുടെ സിസ്റ്റത്തെ ആക്രമിക്കാൻ നിങ്ങൾ പരിഹരിച്ചിട്ടില്ലാത്ത കേടുപാടുകൾ എത്രയും വേഗം അല്ലെങ്കിൽ പിന്നീട് ആക്രമണകാരികൾ ഉപയോഗിക്കാനുള്ള സാധ്യത കൂടുതലാണ്.

എന്തുചെയ്യും?

ഒന്നാമതായി

സോഫ്‌റ്റ്‌വെയർ വാങ്ങുമ്പോൾ, അപ്‌ഡേറ്റുകൾ എങ്ങനെ നൽകുന്നുവെന്ന് ശ്രദ്ധിക്കുക. സാങ്കേതിക പിന്തുണ ലഭ്യമാണോ എന്ന് കണ്ടെത്തുക. അപ്‌ഡേറ്റുകൾ നൽകിയിട്ടില്ലെങ്കിൽ, എങ്ങനെ അപ്‌ഗ്രേഡ് ചെയ്യാമെന്ന് കണ്ടെത്തുക പുതിയ പതിപ്പ്അത് എപ്പോൾ പ്രതീക്ഷിക്കണമെന്നും.

ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും കമ്മ്യൂണിക്കേഷൻ സോഫ്‌റ്റ്‌വെയറുകളും കഴിയുന്നത്ര വേഗത്തിൽ അപ് ടു ഡേറ്റ് ആക്കുക. അറിയിപ്പ് സേവനത്തിലേക്ക് സബ്‌സ്‌ക്രൈബ് ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

ചില സോഫ്‌റ്റ്‌വെയർ ഡെവലപ്പർമാർ അപ്‌ഡേറ്റുകൾക്കൊപ്പം കാലികമായി സൂക്ഷിക്കുന്ന സോഫ്‌റ്റ്‌വെയർ വാഗ്ദാനം ചെയ്യുന്നു. അത്തരം സോഫ്റ്റ്വെയറുകൾക്ക് അപ്ഡേറ്റുകൾ പരിശോധിക്കാനും ഡൗൺലോഡ് ചെയ്യാനും ഇൻസ്റ്റാൾ ചെയ്യാനും കഴിയും. അതേ സമയം, നിങ്ങൾ ആദ്യം അവതരിപ്പിച്ച അപ്‌ഡേറ്റ് പരിശോധിക്കേണ്ടതുണ്ടെന്ന് ഞങ്ങൾ മറക്കരുത്, തുടർന്ന് അത് ഇൻസ്റ്റാൾ ചെയ്യുക.

ശുപാർശ 9: ആക്‌സസ് കൺട്രോൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് സുരക്ഷ നടപ്പിലാക്കുക

ചെലവുകൾ:

സാങ്കേതിക നൈപുണ്യ നില:മിതമായ / ഉയർന്ന

പങ്കെടുക്കുന്നവർ:പിന്തുണ സ്പെഷ്യലിസ്റ്റുകളും എല്ലാ നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഒരു നല്ല വിവര സുരക്ഷാ സംവിധാനത്തിൽ എല്ലാവർക്കുമായുള്ള ആക്‌സസ് പരിരക്ഷിക്കുന്നത് ഉൾപ്പെടുന്നു നെറ്റ്വർക്ക് ഘടകങ്ങൾ, ഫയർവാളുകൾ, റൂട്ടറുകൾ, സ്വിച്ചുകൾ, ബന്ധിപ്പിച്ച വർക്ക്സ്റ്റേഷനുകൾ എന്നിവയുൾപ്പെടെ.

ഇതെല്ലാം ഭൂമിശാസ്ത്രപരമായി ചിതറിക്കിടക്കുന്നതിനാൽ, ഈ ഉപകരണങ്ങളുടെയും സോഫ്റ്റ്വെയറിന്റെയും നിയന്ത്രണം ഉറപ്പാക്കുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമാണ്.

അധിക വിവരം

വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുമ്പോൾ ശക്തമായ ആക്‌സസ് നിയന്ത്രണം ഉണ്ടായിരിക്കേണ്ടത് വളരെ പ്രധാനമാണ്. സുരക്ഷിതമല്ലാത്തവയിലേക്ക് പ്രവേശനം നേടുന്നത് ഒട്ടും ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല വയർലെസ് നെറ്റ്വർക്ക്മുഴുവൻ സ്ഥാപനത്തെയും അപകടത്തിലാക്കുകയും ചെയ്യുന്നു.

ഉപയോഗം വിദൂര ആക്സസ്ഓർഗനൈസേഷന്റെ നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ് ശ്രദ്ധാപൂർവ്വം നിരീക്ഷിക്കേണ്ടതുണ്ട്, കാരണം അത്തരം ആക്‌സസ് പോയിന്റുകളുടെ അനിയന്ത്രിതമായ ഉപയോഗം ഓർഗനൈസേഷന്റെ മുഴുവൻ നെറ്റ്‌വർക്കിനെയും ഹാക്കിംഗിന് ഇടയാക്കും.

എപ്പോൾ എന്ത് സംഭവിക്കും വിശ്വസനീയമായ സംരക്ഷണംനെറ്റ്‌വർക്ക് നൽകിയിട്ടില്ലേ?

വിശ്വസനീയമായ സംരക്ഷണം നൽകിയിട്ടില്ലെങ്കിൽ, അത്തരം നെറ്റ്‌വർക്ക് ഏതാനും മണിക്കൂറുകൾക്കോ ​​മിനിറ്റുകൾക്കോ ​​ഉള്ളിൽ ഹാക്ക് ചെയ്യപ്പെടുമെന്ന് മനസ്സിലാക്കാൻ എളുപ്പമാണ്, പ്രത്യേകിച്ചും ഇന്റർനെറ്റ് ആക്സസ് ഉപയോഗിച്ച് ഉയർന്ന വേഗതയുള്ള കണക്ഷൻ. അതാകട്ടെ, ഒരു വിട്ടുവീഴ്ച ചെയ്യപ്പെടുന്ന ഉപകരണം നെറ്റ്‌വർക്കിന്റെ ബാക്കി ഭാഗങ്ങൾക്ക് ഭീഷണി ഉയർത്തും, കാരണം ഇത് മുഴുവൻ നെറ്റ്‌വർക്കിനെയും കൂടുതൽ ആക്രമിക്കാൻ ഉപയോഗിക്കും.

ഏറ്റവും വലിയ അപകടം ബാഹ്യമല്ല, ആന്തരിക കവർച്ചക്കാരാണെന്ന് ഓർമ്മിക്കേണ്ടതാണ്, അതായത്. ജീവനക്കാരുടെ ഇടയിൽ നിന്നുള്ള അക്രമികൾ. സുരക്ഷ വളരെ മോശമാണെങ്കിൽ ആരും അത് ഗൗരവമായി ശ്രദ്ധിക്കുന്നില്ലെങ്കിൽ, ജീവനക്കാർക്ക് അവരുടെ സഹപ്രവർത്തകരുടെ കമ്പ്യൂട്ടറുകൾ ഹാക്ക് ചെയ്യാൻ കഴിയും, കാരണം ഇന്റർനെറ്റിൽ ഇതിന് ആവശ്യമായ ഉറവിടങ്ങളുണ്ട്.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. അനധികൃത ആക്സസ്, കേടുപാടുകൾ എന്നിവയിൽ നിന്ന് അവയെ സംരക്ഷിക്കുന്നതിന് ഘടകങ്ങളിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കുക;

2. വിശ്വസനീയമായ പാസ്‌വേഡ് പരിരക്ഷയെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പ്രാമാണീകരണ നടപടിക്രമം നടപ്പിലാക്കുക;

3. ഓരോ കമ്പ്യൂട്ടറിലെയും സവിശേഷതകൾ പ്രവർത്തനരഹിതമാക്കുക പങ്കുവയ്ക്കുന്നുഫയലുകളും പ്രിന്ററുകളും;

4. ഉപയോഗത്തിലില്ലാത്തപ്പോൾ കമ്പ്യൂട്ടറുകൾ ഓഫാക്കുന്നതിനെക്കുറിച്ച് ജീവനക്കാർക്ക് നിർദ്ദേശങ്ങൾ നൽകുക;

5. അവരുടെ പരിപാലനത്തിനും പിന്തുണയ്ക്കും ഉത്തരവാദിത്തമുള്ള ജീവനക്കാർക്ക് മാത്രം നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉപകരണങ്ങളിലേക്ക് പ്രവേശനം നൽകുക;

6. വയർലെസ്, റിമോട്ട് കണക്ഷനുകൾക്ക് ആധികാരികത ആവശ്യമാണ്.

അധിക പ്രവർത്തനങ്ങൾ

1. ഇതിലേക്ക് റിമോട്ട് ആക്‌സസ് സംഘടിപ്പിക്കുന്നതിന് ശക്തമായ പ്രാമാണീകരണ ടൂളുകൾ (സ്‌മാർട്ട് കാർഡുകൾ, ഒറ്റത്തവണ ഹാർഡ്‌വെയർ പാസ്‌വേഡുകൾ, ഇ ടോക്കൺ മുതലായവ) നടപ്പിലാക്കുന്നതിനുള്ള സാധ്യത വിശകലനം ചെയ്യുക പ്രധാന ഘടകങ്ങൾനെറ്റ്വർക്കുകൾ.

2. ഈ ഉപകരണങ്ങൾ ഉപയോഗിക്കാൻ ജീവനക്കാരെ പരിശീലിപ്പിക്കുക.

3. നെറ്റ്‌വർക്കിന്റെ ശരിയായ ഉപയോഗം ഉറപ്പാക്കാൻ നുഴഞ്ഞുകയറ്റ നിരീക്ഷണം സ്ഥാപിക്കുക.

ശുപാർശ 10: മൂല്യവത്തായതും രഹസ്യാത്മകവുമായ ഡാറ്റയിലേക്കുള്ള പ്രവേശനം പരിമിതപ്പെടുത്തുക

ചെലവുകൾ:തിരഞ്ഞെടുത്ത ഓപ്ഷൻ അനുസരിച്ച് മിതമായ/ഉയർന്നത്

സാങ്കേതിക നൈപുണ്യ നില:മിതമായ / ഉയർന്ന

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

എല്ലാത്തിനും അനുസൃതമായി ഞങ്ങൾക്ക് ജീവനക്കാരെ ആശ്രയിക്കാൻ കഴിയാത്തതിനാൽ നിയമങ്ങൾ സ്ഥാപിച്ചു, അപ്പോൾ അവരുടെ പെരുമാറ്റം നിരീക്ഷിക്കാൻ ഞങ്ങൾ ബാധ്യസ്ഥരാണ്, നിർദ്ദേശങ്ങൾ ലംഘിക്കുന്നതിന് മറ്റൊരു കാരണം നൽകരുത്.

നമ്മുടെ കാര്യത്തിൽ ഇത് എന്താണ് അർത്ഥമാക്കുന്നത്?

1. ഇമെയിൽ കാണുന്നവർ അത് അഭിസംബോധന ചെയ്യുന്നവർ മാത്രമേ കാണൂ;

2. ഫയലുകളിലേക്കും ഡാറ്റാബേസുകളിലേക്കുമുള്ള ആക്‌സസ് ഉചിതമായ അധികാരമുള്ളവർക്ക് മാത്രമായി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു, കൂടാതെ അവർക്ക് ജോലി ചെയ്യേണ്ടതിലും അധികമില്ല.

അങ്ങനെയാണെങ്കിൽ, അതിനാൽ, ഉചിതമായ ആക്സസ് ലിസ്റ്റുകൾ ഉപയോഗിച്ച് വിവരങ്ങൾ കാണുന്നതും ഉപയോഗിക്കുന്നതും ഞങ്ങൾ നിയന്ത്രിക്കണം.

നിങ്ങൾക്ക് ഡാറ്റയിലേക്കുള്ള ആക്സസ് കർശനമായി നിയന്ത്രിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, അത്തരം ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കണം. ഈ സാഹചര്യത്തിൽ, സൈഫർ തകർക്കുന്നത് കഴിയുന്നത്ര ബുദ്ധിമുട്ടുള്ളതാക്കാൻ എൻക്രിപ്ഷൻ സംവിധാനം വേണ്ടത്ര സങ്കീർണ്ണമായിരിക്കണം.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. ഇലക്ട്രോണിക് ചാനലുകൾ വഴി രഹസ്യ വിവരങ്ങൾ അയയ്ക്കുമ്പോൾ ശ്രദ്ധിക്കേണ്ടതിന്റെ ആവശ്യകത ജീവനക്കാരോട് വിശദീകരിക്കുക;

2. പരിശോധിക്കുമ്പോൾ, യഥാർത്ഥ ഡാറ്റ ഉപയോഗിക്കരുത്;

3. രഹസ്യാത്മക വിവരങ്ങൾ ആക്സസ് ചെയ്യാൻ പൊതു പിസികൾ ഉപയോഗിക്കരുത്;

4. അധികം അറിയപ്പെടാത്ത സൈറ്റുകളിൽ വ്യക്തിപരവും സാമ്പത്തികവുമായ വിവരങ്ങൾ വെളിപ്പെടുത്തരുത്.

ശുപാർശ 11: ഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെന്റ് പ്ലാൻ സ്ഥാപിക്കുകയും പിന്തുടരുകയും ചെയ്യുക

ചെലവുകൾ:മിതമായ, റിസ്ക് മാനേജ്മെന്റ് രീതി സൗജന്യമായി ലഭ്യമാണ്

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / മിതമായ

പങ്കെടുക്കുന്നവർ:കമ്പനിയുടെ എല്ലാ തലങ്ങളിലുമുള്ള പ്രതിനിധികളും പിന്തുണാ സ്പെഷ്യലിസ്റ്റുകളും

ഇതെന്തിനാണു?

നിങ്ങളുടെ വിവരങ്ങളുടെ സംരക്ഷണം യഥാർത്ഥത്തിൽ ഫലപ്രദമാകണമെങ്കിൽ, സ്ഥാപനത്തിലുടനീളം സുരക്ഷ സ്ഥിരമായി നടപ്പിലാക്കിയിരിക്കണം. നടപ്പിലാക്കുന്നത് ഏറ്റവും കർശനമാണെന്ന് മനസ്സിലാക്കേണ്ടത് ആവശ്യമാണ് സാങ്കേതിക നടപടികൾനിയന്ത്രണം ഒരു പരിഭ്രാന്തി അല്ല. സംഘടനാപരവും സാങ്കേതികവുമായ സംരക്ഷണ നടപടികൾ സമഗ്രമായി നടപ്പിലാക്കേണ്ടത് ആവശ്യമാണ്. എ മികച്ച പരിഹാരംഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെന്റ് പ്ലാൻ നടപ്പിലാക്കുക എന്നതാണ്.

ആസൂത്രണ പ്രക്രിയയിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടുത്തണം:

1. സുരക്ഷാ പ്രശ്‌നങ്ങളെക്കുറിച്ച് ഉപയോക്താക്കളെ പരിശീലിപ്പിക്കുകയും അറിയിക്കുകയും ചെയ്യുക;

2. സുരക്ഷാ നയങ്ങളും നിയമങ്ങളും;

3. സംയുക്ത സുരക്ഷാ പ്രവർത്തനങ്ങൾ (പങ്കാളികൾ, കരാറുകാർ, മൂന്നാം കക്ഷി കമ്പനികൾ);

4. ബിസിനസ് തുടർച്ച നയം;

5. ശാരീരിക സുരക്ഷ;

6. നെറ്റ്‌വർക്ക് സുരക്ഷ;

7. ഡാറ്റ സുരക്ഷ.

ദൈനംദിന പ്രവർത്തനങ്ങളിൽ, ജീവനക്കാരുടെ സുരക്ഷാ പരിശീലനം, ബിസിനസ് തുടർച്ച ആസൂത്രണം തുടങ്ങിയ പ്രവർത്തനങ്ങൾ അവഗണിക്കുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. എന്നിരുന്നാലും, നിങ്ങളുടെ കമ്പനി ആശ്രയിക്കുന്നത് നിങ്ങൾ മനസ്സിലാക്കണം വിവര സാങ്കേതിക വിദ്യകൾനിങ്ങൾ സങ്കൽപ്പിക്കുന്നതിലും വളരെ വലിയ അളവിൽ.

ഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെന്റ് പ്ലാനിന്റെ അഭാവത്തിൽ എന്താണ് സംഭവിക്കുന്നത്?

നിങ്ങൾക്ക് വ്യക്തമായ റിസ്ക് മാനേജ്മെന്റ് പ്ലാൻ ഇല്ലെങ്കിൽ, വസ്തുതയ്ക്ക് ശേഷം എല്ലാ സുരക്ഷാ സംഭവങ്ങളോടും പ്രതികരിക്കാൻ നിങ്ങൾ നിർബന്ധിതരാകും. നിങ്ങളുടെ എല്ലാ നടപടികളും പൊട്ടുന്ന ദ്വാരങ്ങളിലേക്ക് ചുരുങ്ങും.

എന്തുചെയ്യും?

ഒന്നാമതായി

ഒരു എമർജൻസി പ്ലാൻ സൃഷ്‌ടിക്കുകയും അവലോകനം ചെയ്യുകയും ചെയ്യുക:

1. നിങ്ങളുടെ സ്ഥാപനത്തിന് ഉയർന്ന ഭീഷണികൾ തിരിച്ചറിയുക.

2. ആഘാതം വിശകലനം ചെയ്യുക സ്വാഭാവിക ഭീഷണികൾ(വെള്ളപ്പൊക്കം, ചുഴലിക്കാറ്റ്, ദീർഘകാല വൈദ്യുതി മുടക്കം).

അധിക പ്രവർത്തനങ്ങൾ

1. നിങ്ങളുടെ സാങ്കേതിക ആസ്തികൾ തിരിച്ചറിയുക;

2. ഈ ആസ്തികൾക്ക് ഭീഷണികൾ തിരിച്ചറിയുക;

3. ഒരു സുരക്ഷാ പദ്ധതി വികസിപ്പിക്കുക.

ശുപാർശ 12: ആവശ്യമുള്ളപ്പോൾ സാങ്കേതിക പിന്തുണയും മൂന്നാം കക്ഷി സഹായവും തേടുക

ചെലവുകൾ:കുറഞ്ഞ/ഉയർന്ന, ആവശ്യമായ സേവനങ്ങളെ ആശ്രയിച്ച്

സാങ്കേതിക നൈപുണ്യ നില:ഇടത്തരം/ഉയരം

പങ്കെടുക്കുന്നവർ:കമ്പനി മാനേജ്മെന്റും സാങ്കേതിക പിന്തുണാ വിദഗ്ധരും

നിങ്ങൾക്ക് ആവശ്യമുള്ള സഹായം നേടുക

പരീക്ഷണത്തിലൂടെയും പിശകുകളിലൂടെയും വിവര സുരക്ഷ നേടാനാവില്ല. തെറ്റുകൾ ക്ഷമിക്കാത്ത ഒരു ചലനാത്മക പ്രക്രിയയാണ് സുരക്ഷ. കൂടാതെ, ഒരു വിവര സുരക്ഷാ സംവിധാനം സൃഷ്ടിക്കുന്നത് ഒരു തുടർച്ചയായ പ്രക്രിയയാണെന്ന് മനസ്സിലാക്കേണ്ടതാണ്, ഇതിന്റെ നിർമ്മാണം അമച്വർമാർക്ക് വിശ്വസിക്കാൻ കഴിയില്ല.

വിവര സുരക്ഷയുമായി ബന്ധപ്പെട്ട തസ്തികകളിലേക്കുള്ള ഉദ്യോഗാർത്ഥികൾ ശ്രദ്ധാപൂർവ്വം പരിഗണിക്കണം. സുരക്ഷാ പ്രശ്‌നങ്ങളിൽ ഉൾപ്പെട്ടവർ ചെറിയൊരു സംശയം പോലും ഉന്നയിക്കരുത്. അവർ സ്വീകരിച്ച നടപടികൾ നിങ്ങളുടെ കമ്പനിയെ ആക്രമണങ്ങളിൽ നിന്ന് എങ്ങനെ സംരക്ഷിക്കുമെന്ന് കാണിക്കാൻ അവർക്ക് കഴിയണമെന്ന് ആവശ്യപ്പെടുക.

എന്തുചെയ്യും?

ഒന്നാമതായി

നിങ്ങൾ ബാഹ്യ പിന്തുണ തേടുന്നത് പരിഗണിക്കുകയാണെങ്കിൽ, ദയവായി ഇനിപ്പറയുന്നവ ശ്രദ്ധിക്കുക:

1. പ്രവൃത്തി പരിചയം.

4. കമ്പനി ഈ ബിസിനസ്സിൽ എത്ര കാലമായി പ്രവർത്തിക്കുന്നു.

5. ഏത് സ്പെഷ്യലിസ്റ്റ് പ്രത്യേകമായി നിങ്ങളോടൊപ്പം പ്രവർത്തിക്കും.

6. അവരുടെ യോഗ്യതകൾ, സർട്ടിഫിക്കറ്റുകളുടെ ലഭ്യത.

7. എങ്ങനെയാണ് പിന്തുണ നൽകുന്നത്.

8. എങ്ങനെയാണ് ബാഹ്യ ആക്സസ് നിയന്ത്രിക്കുന്നത്.

അധിക പ്രവർത്തനങ്ങൾ

വർഷത്തിൽ ഒരിക്കലെങ്കിലും നിങ്ങളുടെ സുരക്ഷാ സേവനത്തിന്റെ (ബാഹ്യമോ ആന്തരികമോ) ഒരു ഓഡിറ്റ് നടത്തുക.

ഉപസംഹാരം

ഈ നുറുങ്ങുകൾ വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ബുദ്ധിമുട്ടുള്ള ജോലിയിൽ നിങ്ങളെ സഹായിക്കുമെന്ന് ഞാൻ വിശ്വസിക്കാൻ ആഗ്രഹിക്കുന്നു. ഒരു വ്യക്തിക്കും നിങ്ങൾക്ക് സമഗ്രമായ ശുപാർശകൾ നൽകാൻ കഴിയില്ല എന്നത് മനസ്സിലാക്കേണ്ടതാണ്. വിവര സംരക്ഷണം ഒരു തുടർച്ചയായ പ്രക്രിയയാണ്, അതിന്റെ സൃഷ്ടി പ്രൊഫഷണലുകളെ ഏൽപ്പിക്കണം.

സമര റീജിയൻ സെക്കൻഡറി സ്കൂളിലെ സംസ്ഥാന ബജറ്റ് വിദ്യാഭ്യാസ സ്ഥാപനത്തിന്റെ കമ്പ്യൂട്ടർ സുരക്ഷയ്ക്കുള്ള ഉപയോക്തൃ നിർദ്ദേശങ്ങൾ. സ്റ്റോൺ ഫോർഡ് മുനിസിപ്പൽ ജില്ലചെൽനോ-വെർഷിൻസ്കി സമര മേഖല

കമ്പ്യൂട്ടർ സുരക്ഷ ഉറപ്പാക്കുന്നതിന്, ഉപയോക്താവ് ഇനിപ്പറയുന്നവ ചെയ്യാൻ ബാധ്യസ്ഥനാണ്:
1. ഏറ്റവും പുതിയ വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക (http://windowsupdate.microsoft.com)
2. ഓട്ടോമാറ്റിക് അപ്ഡേറ്റ് ഡൗൺലോഡ് മോഡ് പ്രവർത്തനക്ഷമമാക്കുക. (ആരംഭിക്കുക-> ക്രമീകരണങ്ങൾ -> നിയന്ത്രണ പാനൽ -> നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ശുപാർശ ചെയ്യുന്ന അപ്ഡേറ്റുകൾ സ്വയമേവ ഡൗൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക).
3. www.microsoft.com-ൽ നിന്ന് സോഫ്റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യുക വിൻഡോസ് ഡിഫൻഡർകൂടാതെ എല്ലാ കമ്പ്യൂട്ടറുകളിലും ഇൻസ്റ്റാൾ ചെയ്യുക. മോഡ് പ്രവർത്തനക്ഷമമാക്കുക യാന്ത്രിക പരിശോധന. എല്ലാ ദിവസവും ഷെഡ്യൂൾ ചെയ്ത സ്കാൻ മോഡ് പ്രവർത്തനക്ഷമമാക്കുക.
4. അന്തർനിർമ്മിത വിൻഡോസ് ഫയർവാൾ സജീവമാക്കുക (ആരംഭിക്കുക -> ക്രമീകരണങ്ങൾ -> നിയന്ത്രണ പാനൽ -> വിൻഡോസ് ഫയർവാൾ -> പ്രവർത്തനക്ഷമമാക്കുക).
5. ഓരോ കമ്പ്യൂട്ടറിലും ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുക. മോഡ് പ്രവർത്തനക്ഷമമാക്കുക യാന്ത്രിക സ്കാനിംഗ് ഫയൽ സിസ്റ്റം. നിങ്ങൾ കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ മുഴുവൻ ഫയൽ സിസ്റ്റത്തിന്റെയും ദൈനംദിന ഓട്ടോമാറ്റിക് സ്കാനിംഗ് പ്രവർത്തനക്ഷമമാക്കുക. ദൈനംദിന പ്രവർത്തനം സജീവമാക്കുക യാന്ത്രിക അപ്ഡേറ്റ്ആന്റിവൈറസ് ഡാറ്റാബേസുകൾ.
6. ആന്റി വൈറസ് സോഫ്റ്റ്‌വെയറിന്റെ സ്റ്റാറ്റസ് ദിവസവും പരിശോധിക്കുക, അതായത്:
6.1 നൽകാൻ എപ്പോഴും ഓൺഓട്ടോമാറ്റിക് പ്രൊട്ടക്ഷൻ മോഡ്;
6.2 ആന്റി-വൈറസ് ഡാറ്റാബേസുകളുടെ അപ്‌ഡേറ്റ് തീയതി നിലവിലെ തീയതിയിൽ നിന്ന് കുറച്ച് ദിവസങ്ങളിൽ കൂടുതൽ വ്യത്യാസപ്പെടരുത്;
6.3 പ്രതിദിന ആന്റി വൈറസ് സ്കാനുകളുടെ ലോഗുകൾ കാണുക;
6.4 വൈറസുകൾ പ്രത്യക്ഷപ്പെടുമ്പോൾ അവ നീക്കം ചെയ്യുന്നത് നിയന്ത്രിക്കുക.
7. മാസത്തിൽ ഒരിക്കലെങ്കിലും, http://windowsupdate.microsoft.com സന്ദർശിച്ച് ഏറ്റവും പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക.
8. ഇമെയിലുമായി പ്രവർത്തിക്കുമ്പോൾ അതീവ ജാഗ്രത പാലിക്കുക. അപരിചിതരിൽ നിന്ന് ലഭിക്കുന്ന കത്തുകളിൽ ഘടിപ്പിച്ച ഫയലുകൾ തുറക്കുന്നത് കർശനമായി നിരോധിച്ചിരിക്കുന്നു.
9. ഇന്റർനെറ്റ് സൈറ്റുകളിലേക്കുള്ള ഉപയോക്താക്കളുടെ സന്ദർശനങ്ങൾ നിരീക്ഷിക്കുക. വിളിക്കപ്പെടുന്നവയിലേക്ക് സന്ദർശനങ്ങൾ അനുവദിക്കരുത്. "ഹാക്കിംഗ്", അശ്ലീലം, ഹാനികരമായേക്കാവുന്ന ഉള്ളടക്കമുള്ള മറ്റ് സൈറ്റുകൾ.
10. ആന്റി-വൈറസ് സോഫ്‌റ്റ്‌വെയർ ഉപയോഗിച്ച് പ്രവർത്തിക്കാൻ തുടങ്ങുന്നതിനുമുമ്പ് ഏതെങ്കിലും ബാഹ്യ സ്റ്റോറേജ് മീഡിയ പരിശോധിക്കുന്നത് ഉറപ്പാക്കുക.
11. നിലവാരമില്ലാത്ത കമ്പ്യൂട്ടർ പ്രവർത്തനത്തിന്റെ ലക്ഷണങ്ങൾ പ്രത്യക്ഷപ്പെടുകയാണെങ്കിൽ ("വേഗത കുറയുന്നു", വിൻഡോകൾ, സന്ദേശങ്ങൾ, ഇമേജുകൾ സ്ക്രീനിൽ ദൃശ്യമാകുകയും അപ്രത്യക്ഷമാവുകയും ചെയ്യുക, പ്രോഗ്രാമുകൾ സ്വയം ആരംഭിക്കുക മുതലായവ), ഉടൻ തന്നെ കമ്പ്യൂട്ടർ വിച്ഛേദിക്കുക. ആന്തരിക നെറ്റ്വർക്ക്, കമ്പ്യൂട്ടർ ബാഹ്യമായി ബൂട്ട് ചെയ്യുക ബൂട്ട് ഡിസ്ക്(സിഡി, ഡിവിഡി) കൂടാതെ എല്ലാ കമ്പ്യൂട്ടർ ഡിസ്കുകളുടെയും പൂർണ്ണ ആന്റി-വൈറസ് സ്കാൻ നടത്തുക. നടപടിക്രമത്തിന് ശേഷം സമാനമായ ലക്ഷണങ്ങൾ പ്രത്യക്ഷപ്പെടുകയാണെങ്കിൽ, വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുക ഓപ്പറേറ്റിംഗ് സിസ്റ്റംഫോർമാറ്റിംഗ് ഉപയോഗിച്ച് സിസ്റ്റം പാർട്ടീഷൻഡിസ്ക്.

വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഉപയോക്തൃ നിർദ്ദേശങ്ങൾ.

1. സാധാരണയായി ലഭ്യമാവുന്നവ

1.1. രഹസ്യാത്മക വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യാൻ അധികാരപ്പെടുത്തിയ ഉപയോക്താവിന്റെ പ്രധാന കടമകളും ഉത്തരവാദിത്തങ്ങളും ഈ നിർദ്ദേശം നിർവചിക്കുന്നു.

1.2 ഉപയോക്താവ്, അവന്റെ ഉള്ളിൽ ജോലി ചെയ്യുമ്പോൾ പ്രവർത്തനപരമായ ഉത്തരവാദിത്തങ്ങൾ, രഹസ്യാത്മക വിവരങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കുന്നു, കൂടാതെ വിവര സംരക്ഷണത്തെക്കുറിച്ചുള്ള ഭരണപരമായ പ്രമാണങ്ങളുടെ ആവശ്യകതകൾ പാലിക്കുന്നതിന് വ്യക്തിപരമായി ഉത്തരവാദിത്തമുണ്ട്.

2. അടിസ്ഥാന ഉപയോക്തൃ ഉത്തരവാദിത്തങ്ങൾ:

2.1 നിറവേറ്റുക പൊതുവായ ആവശ്യങ്ങള്റഷ്യൻ ഫെഡറേഷന്റെ നിയമനിർമ്മാണം, ഓർഗനൈസേഷന്റെ ആന്തരിക രേഖകൾ, ഈ നിർദ്ദേശം എന്നിവയാൽ സ്ഥാപിതമായ ജോലിയുടെ രഹസ്യാത്മകത ഉറപ്പാക്കാൻ.

2.2 രഹസ്യാത്മക വിവരങ്ങളുമായി പ്രവർത്തിക്കുമ്പോൾ, പ്രവർത്തന സമയത്ത് വീഡിയോ മോണിറ്റർ സ്ക്രീൻ സ്ഥാപിക്കുക, അതിലൂടെ അനധികൃത വ്യക്തികൾക്ക് അതിൽ പ്രദർശിപ്പിച്ചിരിക്കുന്ന വിവരങ്ങൾ കാണാൻ കഴിയില്ല.

2.3 സാങ്കേതിക മാർഗങ്ങൾ, പ്രോഗ്രാമുകൾ, ഡാറ്റാബേസുകൾ, ഫയലുകൾ, മറ്റ് മീഡിയ എന്നിവയിലേക്കുള്ള പ്രവേശനം പരിമിതപ്പെടുത്തുന്നതിനുള്ള വിവര സുരക്ഷാ ഉപകരണങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നിയമങ്ങളും അത് പ്രോസസ്സ് ചെയ്യുമ്പോൾ രഹസ്യാത്മക വിവരങ്ങളുള്ള മറ്റ് മീഡിയകളും പാലിക്കുക.

2.4 ഒരു ടാസ്‌ക്കിന്റെ ചട്ടക്കൂടിനുള്ളിൽ രഹസ്യ വിവരങ്ങളുടെ പ്രോസസ്സിംഗ് പൂർത്തിയാക്കിയ ശേഷം, അതുപോലെ തന്നെ പ്രവൃത്തി ദിവസത്തിന്റെ അവസാനത്തിലും, ഇതിൽ നിന്നുള്ള ശേഷിക്കുന്ന വിവരങ്ങൾ മായ്‌ക്കുക ഹാർഡ് ഡ്രൈവ്പെഴ്സണൽ കമ്പ്യൂട്ടർ.

2.5 വിവര സുരക്ഷാ സംഭവങ്ങളുടെ കാര്യത്തിൽ ( ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടറിൽ അല്ലെങ്കിൽ ഓട്ടോമേഷൻ ടൂളുകൾ ഉപയോഗിക്കാതെ പ്രോസസ്സ് ചെയ്ത വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ്സിന്റെ വസ്തുതകൾ അല്ലെങ്കിൽ ശ്രമങ്ങൾ) ഉടൻ തന്നെ ഇത് സാമ്പത്തിക സുരക്ഷാ വകുപ്പിൽ റിപ്പോർട്ട് ചെയ്യുക, യൂണിറ്റിന്റെ തലവന്റെ അഭ്യർത്ഥനപ്രകാരം, യൂണിറ്റിന്റെ തലവനെ അഭിസംബോധന ചെയ്ത് ഒരു മെമ്മോ എഴുതുകയും ഈ സംഭവത്തിന്റെ ആന്തരിക ഓഡിറ്റിൽ പങ്കെടുക്കുകയും ചെയ്യുക.

2.6 സ്വന്തമായി ഇൻസ്റ്റാൾ ചെയ്യരുത് പെഴ്സണൽ കമ്പ്യൂട്ടർഏതെങ്കിലും ഹാർഡ്‌വെയർ അല്ലെങ്കിൽ സോഫ്റ്റ്‌വെയർ.

2.7 സോഫ്റ്റ്വെയറിന്റെ സാധാരണ ഓപ്പറേറ്റിംഗ് മോഡുകൾ അറിയുക, കമ്പ്യൂട്ടർ വൈറസുകളുടെ നുഴഞ്ഞുകയറ്റത്തിന്റെയും വ്യാപനത്തിന്റെയും പ്രധാന വഴികൾ.

2.9 ഓർക്കുക വ്യക്തിഗത പാസ്വേഡുകൾകൂടാതെ വ്യക്തിഗത ഐഡന്റിഫയറുകൾ, അവ രഹസ്യമായി സൂക്ഷിക്കുക, അവ അടങ്ങുന്ന മാധ്യമങ്ങൾ ശ്രദ്ധിക്കാതെ വിടരുത്, പൂട്ടിയ ഡെസ്ക് ഡ്രോയറിലോ സുരക്ഷിതമായോ സൂക്ഷിക്കുക. കൃത്യമായ ഇടവേളകളിൽ നിങ്ങളുടെ പാസ്‌വേഡ് മാറ്റുക ( പാസ്വേഡുകൾ).

2.10 ഉപയോഗിക്കുമ്പോൾ ബാഹ്യ മാധ്യമങ്ങൾജോലി ആരംഭിക്കുന്നതിന് മുമ്പ് വിവരങ്ങൾ, ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടർ ഉപയോഗിച്ച് കമ്പ്യൂട്ടർ വൈറസുകളുടെ സാന്നിധ്യം പരിശോധിക്കുക.

2.11 അവന്റെ സ്വകാര്യ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള വിവര സുരക്ഷാ ഉപകരണങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നിയമങ്ങൾ അറിയുകയും കർശനമായി പാലിക്കുകയും ചെയ്യുക ( ആന്റിവൈറസ്, ആക്സസ് കൺട്രോൾ ടൂളുകൾ, ക്രിപ്റ്റോഗ്രാഫിക് പ്രൊട്ടക്ഷൻ ടൂളുകൾ തുടങ്ങിയവ.) ഇതനുസരിച്ച് സാങ്കേതിക ഡോക്യുമെന്റേഷൻഈ ഫണ്ടുകൾ ഉപയോഗിച്ച്.

2.12 സ്ഥാപിത നടപടിക്രമം അനുസരിച്ച് സംഭരണത്തിനായി നിങ്ങളുടെ വ്യക്തിഗത തിരിച്ചറിയൽ ഉപകരണം സമർപ്പിക്കുക ( ടച്ച് മെമ്മറി, സ്മാർട്ട് കാർഡ്, പ്രോക്സിമിറ്റി മുതലായവ.), മറ്റ് ആക്സസ് നിയന്ത്രണ വിശദാംശങ്ങളും മീഡിയയും പ്രധാന വിവരങ്ങൾവകുപ്പിന്റെ തലവനോ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിക്കോ മാത്രം.

2.13 നിങ്ങളുടെ സ്വകാര്യ മുദ്ര സുരക്ഷിതമായി സൂക്ഷിക്കുക, അത് ആർക്കും കൈമാറരുത്.

2.14 നിങ്ങൾ കണ്ടെത്തുകയാണെങ്കിൽ, സാമ്പത്തിക സുരക്ഷാ വകുപ്പിനെയും യൂണിറ്റിന്റെ മേധാവിയെയും ഉടൻ അറിയിക്കുക:

  • മുദ്രകളുടെ സമഗ്രതയുടെ ലംഘനം ( സ്റ്റിക്കറുകൾ, സീൽ നമ്പറുകളുടെ ലംഘനം അല്ലെങ്കിൽ പൊരുത്തക്കേട്) ഹാർഡ്‌വെയറിലോ മറ്റ് വസ്തുതകളിലോ, അയാൾക്ക് നിയുക്തമാക്കിയിട്ടുള്ള സംരക്ഷിത പേഴ്‌സണൽ കമ്പ്യൂട്ടറിലേക്ക് അവന്റെ അഭാവത്തിൽ അനധികൃത ആക്‌സസ് ശ്രമങ്ങൾ;
  • ഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തതിന്റെ തെറ്റായ പ്രവർത്തനം സാങ്കേതിക മാർഗങ്ങൾസംരക്ഷണം;
  • വ്യതിയാനങ്ങൾ സാധാരണ പ്രവർത്തനംഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിന്റെ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുന്ന സിസ്റ്റവും ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയറും, ഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിന്റെ ഘടകങ്ങളുടെ പരാജയം അല്ലെങ്കിൽ അസ്ഥിരമായ പ്രവർത്തനം, അല്ലെങ്കിൽ പെരിഫറൽ ഉപകരണങ്ങൾ (ഡിസ്ക് ഡ്രൈവുകൾ, പ്രിന്റർ മുതലായവ.), അതുപോലെ വൈദ്യുതി വിതരണ സംവിധാനത്തിലെ തടസ്സങ്ങൾ.

2.15 അസൈൻ ചെയ്‌തിരിക്കുന്ന പേഴ്‌സണൽ കമ്പ്യൂട്ടറിന്റെ ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ കോൺഫിഗറേഷനും മാറ്റുന്നതിനുള്ള ജോലി പൂർത്തിയാകുമ്പോൾ, അതിന്റെ പ്രകടനം പരിശോധിക്കുക.

3. ആന്റി വൈറസ് സുരക്ഷ ഉറപ്പാക്കുന്നു

3.1. ഒരു ഓർഗനൈസേഷന്റെ വിവരങ്ങളിലേക്കും കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിലേക്കും വൈറസുകൾ തുളച്ചുകയറുന്ന പ്രധാന വഴികൾ ഇവയാണ്: നീക്കം ചെയ്യാവുന്ന സ്റ്റോറേജ് മീഡിയ, ഇമെയിൽ, ഇന്റർനെറ്റിൽ നിന്ന് ലഭിച്ച ഫയലുകൾ, മുമ്പ് രോഗം ബാധിച്ച പേഴ്‌സണൽ കമ്പ്യൂട്ടറുകൾ.

3.2 നിങ്ങൾ കമ്പ്യൂട്ടർ വൈറസ് സംശയിക്കുന്നുവെങ്കിൽ ( സന്ദേശം ആന്റിവൈറസ് പ്രോഗ്രാം, പ്രോഗ്രാമുകളുടെ വിഭിന്നമായ പ്രവർത്തനം, ഗ്രാഫിക്കൽ രൂപഭാവം കൂടാതെ ശബ്ദ ഇഫക്റ്റുകൾ, ഡാറ്റ അഴിമതി, കാണാതായ ഫയലുകൾ, എന്നതിനെക്കുറിച്ചുള്ള സന്ദേശങ്ങളുടെ പതിവ് രൂപം സിസ്റ്റം പിശകുകൾഇത്യാദി.) ഉപയോക്താവ് തന്റെ സ്വകാര്യ കമ്പ്യൂട്ടറിന്റെ അസാധാരണമായ ആന്റി-വൈറസ് സ്കാൻ നടത്തണം.

3.3 സമയത്ത് കണ്ടെത്തിയാൽ ആന്റിവൈറസ് സ്കാൻഅണുബാധയുണ്ടായി കമ്പ്യൂട്ടർ വൈറസുകൾഫയലുകൾ ഉപയോക്താവ് നിർബന്ധം:

  • നിർത്തുക ( സസ്പെൻഡ് ചെയ്യുക) ജോലി;
  • വൈറസ് ബാധിച്ച ഫയലുകൾ കണ്ടെത്തുന്നതിനെക്കുറിച്ച് വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള നിങ്ങളുടെ ഉടനടി സൂപ്പർവൈസറെയും ഈ ഫയലുകൾ അവരുടെ ജോലിയിൽ ഉപയോഗിക്കുന്ന അനുബന്ധ വകുപ്പുകളെയും ഉടൻ അറിയിക്കുക;
  • വൈറസ് ബാധിച്ച ഫയലുകളുടെ കൂടുതൽ ഉപയോഗത്തിന്റെ ആവശ്യകത വിലയിരുത്തുക;
  • രോഗബാധിതമായ ഫയലുകൾ അണുവിമുക്തമാക്കുക അല്ലെങ്കിൽ നശിപ്പിക്കുക ( ആവശ്യമെങ്കിൽ, ഈ ഖണ്ഡികയുടെ ആവശ്യകതകൾ നിറവേറ്റുന്നതിന്, നിങ്ങൾ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററെ ഉൾപ്പെടുത്തണം).

3.4 ഉപയോക്താവിന് നിരോധിച്ചിരിക്കുന്നു:

  • ആന്റി-വൈറസ് വിവര സംരക്ഷണ ഉപകരണങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക;
  • അനുമതിയില്ലാതെ, ഏതെങ്കിലും ഫയലുകൾ പകർത്തുക, ഔദ്യോഗിക ജോലികൾ ചെയ്യാൻ ഉദ്ദേശിക്കാത്ത ഏതെങ്കിലും സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്ത് ഉപയോഗിക്കുക.

4. വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ഉറപ്പാക്കൽ

4.1 ഒരു ഓർഗനൈസേഷന്റെ ജീവനക്കാരനെ അവരുടെ പ്രവർത്തനപരമായ ചുമതലകളുടെ ചട്ടക്കൂടിനുള്ളിൽ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യാൻ അനുവദിക്കുന്നതിനുള്ള അടിസ്ഥാനം ഓർഗനൈസേഷന്റെ ഡയറക്ടർ അംഗീകരിച്ച സ്ഥാനങ്ങളുടെ പട്ടികയും ജീവനക്കാരന്റെ ജോലി വിവരണവുമാണ്. വ്യക്തിഗത ഡാറ്റയിലേക്കുള്ള ആക്സസ് അവസാനിപ്പിക്കുന്നതിനുള്ള അടിസ്ഥാനം ഓർഗനൈസേഷന്റെ ഡയറക്ടർ അംഗീകരിച്ച സ്ഥാനങ്ങളുടെ പട്ടികയിൽ നിന്ന് ഒഴിവാക്കലാണ് കൂടാതെ ( അഥവാ) മാറ്റം ജോലി വിവരണംജീവനക്കാരൻ.

4.2 വ്യക്തിഗത ഡാറ്റയുടെ പ്രോസസ്സിംഗിൽ പങ്കെടുക്കുകയും ഓർഗനൈസേഷന്റെ സിസ്റ്റത്തിന്റെ ഹാർഡ്‌വെയർ, സോഫ്റ്റ്‌വെയർ, ഡാറ്റാബേസുകൾ എന്നിവയിലേക്ക് ആക്‌സസ് ഉള്ള ഓർഗനൈസേഷന്റെ ഓരോ ജീവനക്കാരനും ഒരു ഉപയോക്താവാണ് കൂടാതെ അവരുടെ പ്രവർത്തനങ്ങൾക്ക് വ്യക്തിപരമായി ഉത്തരവാദിത്തമുണ്ട്.

4.3 ഉപയോക്താവ് വേണം:

  • വ്യക്തിഗത ഡാറ്റയുടെ സംരക്ഷണത്തെക്കുറിച്ചുള്ള ഭരണ പ്രമാണങ്ങളുടെ ആവശ്യകതകൾ അറിയുക;
  • അംഗീകൃത സാങ്കേതിക നിർദ്ദേശങ്ങൾക്ക് അനുസൃതമായി പരിരക്ഷിത വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുക;
  • സോഫ്‌റ്റ്‌വെയറിലും ഹാർഡ്‌വെയറിലും പ്രവർത്തിക്കുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള സ്ഥാപിത നിയമങ്ങൾ കർശനമായി പാലിക്കുക.

4.5 ഉപയോക്താവിന് നിരോധിച്ചിരിക്കുന്നു:

  • സോഫ്റ്റ്‌വെയർ ഘടകങ്ങൾ ഉപയോഗിക്കുക കൂടാതെ ഹാർഡ്വെയർഉദ്ദേശ്യത്തോടെയല്ല ( അനൗദ്യോഗിക ആവശ്യങ്ങൾക്ക്);
  • സാധാരണ സോഫ്‌റ്റ്‌വെയർ വികസനവും ഡീബഗ്ഗിംഗ് ടൂളുകളും ഉപയോഗിക്കുക പൊതു ഉപയോഗം (എംഎസ് ഓഫീസ് തുടങ്ങിയവ.);
  • ഒരു പേഴ്‌സണൽ കമ്പ്യൂട്ടറിന്റെ ഹാർഡ്‌വെയറിന്റെയും സോഫ്‌റ്റ്‌വെയറിന്റെയും കോൺഫിഗറേഷനിൽ അനധികൃതമായി എന്തെങ്കിലും മാറ്റങ്ങൾ വരുത്തുക അല്ലെങ്കിൽ ഏതെങ്കിലും അധിക സോഫ്‌റ്റ്‌വെയറോ ഹാർഡ്‌വെയറോ ഇൻസ്റ്റാൾ ചെയ്യുക;
  • അപരിചിതരുടെ സാന്നിധ്യത്തിൽ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുക ( ഈ വിവരങ്ങൾ അനുവദിക്കില്ല) വ്യക്തികൾ;
  • രജിസ്റ്റർ ചെയ്യാത്തതിൽ വ്യക്തിഗത ഡാറ്റ രേഖപ്പെടുത്തുകയും സംഭരിക്കുകയും ചെയ്യുക നീക്കം ചെയ്യാവുന്ന മീഡിയവിവരങ്ങൾ ( വഴങ്ങുന്ന കാന്തിക ഡിസ്കുകൾ, ഫ്ലാഷ് ഡ്രൈവുകൾ മുതലായവ.), വ്യക്തിഗത ഡാറ്റയുടെ അനധികൃത അച്ചടി നടത്തുക;
  • അനധികൃത ആക്‌സസിനെതിരെയുള്ള സംരക്ഷണം സജീവമാക്കാതെ നിങ്ങളുടെ സ്വകാര്യ കമ്പ്യൂട്ടർ ശ്രദ്ധിക്കാതെ ഓണാക്കി വിടുക ( താൽക്കാലിക സ്ക്രീനും കീബോർഡ് ലോക്കും);
  • ജോലിസ്ഥലത്തോ മറ്റെവിടെയെങ്കിലുമോ വ്യക്തിപരമായ മേൽനോട്ടമില്ലാതെ നിങ്ങളുടേത് ഉപേക്ഷിക്കുക വ്യക്തിഗത ഉപകരണംതിരിച്ചറിയൽ, മീഡിയ, വ്യക്തിഗത ഡാറ്റ അടങ്ങുന്ന പ്രിന്റ്ഔട്ടുകൾ;
  • സോഫ്‌റ്റ്‌വെയറിലോ സുരക്ഷാ ക്രമീകരണങ്ങളിലോ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ലംഘിക്കുന്നതിലേക്ക് നയിച്ചേക്കാവുന്ന രേഖകളില്ലാത്ത ഫീച്ചറുകളും പിശകുകളും മനഃപൂർവം ഉപയോഗിക്കുക. ഇത്തരത്തിലുള്ള പിശകുകൾ കണ്ടെത്തിയാൽ, വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിയെയും വകുപ്പ് മേധാവിയെയും അറിയിക്കുക.

4.6 ഓട്ടോമേഷൻ ടൂളുകൾ ഉപയോഗിക്കാതെ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്നതിന്റെ സവിശേഷതകൾ.

4.6.1. കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യ ഉപയോഗിക്കാതെയാണ് വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്നതെങ്കിൽ അത് ഓട്ടോമേറ്റഡ് അല്ലാത്തതായി കണക്കാക്കുന്നു.

4.6.2. അല്ല എന്ന പ്രവേശനം ഓട്ടോമേറ്റഡ് പ്രോസസ്സിംഗ്വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ആവശ്യകതകൾ നടപ്പിലാക്കുന്നതിന് ഉത്തരവാദിത്തമുള്ള വ്യക്തിഗത ഡാറ്റയിലേക്ക് ആക്സസ് ഉള്ള ഓർഗനൈസേഷന്റെ ജീവനക്കാരുടെ സ്ഥാനങ്ങളുടെ ലിസ്റ്റ് അനുസരിച്ചാണ് വ്യക്തിഗത ഡാറ്റ നടപ്പിലാക്കുന്നത്.

4.6.3. ഓട്ടോമേറ്റഡ് അല്ലാത്ത പ്രോസസ്സിംഗിലും സ്റ്റോറേജിലും ഉള്ള വ്യക്തിഗത ഡാറ്റ, മറ്റ് വിവരങ്ങളിൽ നിന്ന് വേർപെടുത്തി അവയെ പ്രത്യേക സ്പഷ്ടമായ മീഡിയയിൽ രേഖപ്പെടുത്തണം. പ്രത്യേക വിഭാഗങ്ങൾഅല്ലെങ്കിൽ ഫോം ഫീൽഡുകളിൽ ( രൂപങ്ങൾ).

4.6.4. മൂർത്തമായ മീഡിയയിൽ വ്യക്തിഗത ഡാറ്റ റെക്കോർഡുചെയ്യുമ്പോൾ, ഒരു മെറ്റീരിയൽ മീഡിയത്തിൽ വ്യക്തിഗത ഡാറ്റ റെക്കോർഡുചെയ്യാൻ ഇത് അനുവദനീയമല്ല, ഇതിന്റെ ഉദ്ദേശ്യങ്ങൾ പ്രോസസ്സിംഗിന് അനുയോജ്യമല്ല.

4.6.6. വ്യക്തിഗത ഡാറ്റയുടെ മൂർത്തമായ മീഡിയയുടെ സംഭരണം പ്രത്യേക കാബിനറ്റുകളിൽ നടത്തുന്നു ( പെട്ടികൾ, സേഫുകൾ മുതലായവ.), മെറ്റീരിയൽ മീഡിയയുടെ സുരക്ഷ ഉറപ്പാക്കുകയും അവയിലേക്കുള്ള അനധികൃത പ്രവേശനം ഒഴിവാക്കുകയും ചെയ്യുന്നു.

5. ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കുമ്പോൾ വിവര സുരക്ഷ ഉറപ്പാക്കൽ

5.1 റഷ്യൻ ഫെഡറേഷന്റെ നിയമനിർമ്മാണത്തിന്റെ ആവശ്യകതകൾ നിറവേറ്റുന്നതിന് ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കാം, വിദൂര പരിപാലനം, ഓർഗനൈസേഷന്റെ പ്രവർത്തനങ്ങളുമായി ബന്ധപ്പെട്ട വിവരങ്ങൾ നേടുന്നതിനും വിതരണം ചെയ്യുന്നതിനും ( ഒരു വിവര വെബ്സൈറ്റ് സൃഷ്ടിക്കുന്നതിലൂടെ ഉൾപ്പെടെ), ഓർഗനൈസേഷന്റെ താൽപ്പര്യങ്ങൾക്കായുള്ള വിവരങ്ങളും വിശകലന പ്രവർത്തനങ്ങളും, തപാൽ സന്ദേശങ്ങളുടെ കൈമാറ്റം, അതുപോലെ സ്വന്തം ബിസിനസ്സ് പ്രവർത്തനങ്ങൾ നടത്തുക. ഇൻറർനെറ്റ് ഉറവിടങ്ങളുടെ മറ്റേതെങ്കിലും ഉപയോഗം, നിർദ്ദിഷ്ട രീതിയിൽ ഓർഗനൈസേഷന്റെ മാനേജ്മെന്റ് എടുത്തിട്ടില്ലാത്ത ഒരു തീരുമാനം വിവര സുരക്ഷയുടെ ലംഘനമായി കണക്കാക്കപ്പെടുന്നു.

5.2 വ്യക്തമാക്കാത്ത ആവശ്യങ്ങൾക്കായി ഇന്റർനെറ്റിന്റെ ഉപയോഗം പരിമിതപ്പെടുത്തുന്നതിന്, പരിമിതമായ എണ്ണംഉപയോക്താക്കൾക്ക് ലഭ്യമായ ഇന്റർനെറ്റ് സേവനങ്ങളുടെയും ഉറവിടങ്ങളുടെയും ഒരു ലിസ്റ്റ് അടങ്ങിയ പാക്കേജുകൾ. ഒരു നിർദ്ദിഷ്ട പാക്കേജിനായി ഓർഗനൈസേഷന്റെ ജീവനക്കാർക്ക് ഉപയോക്തൃ അവകാശങ്ങൾ നൽകുന്നത് അതിന് അനുസൃതമായി നടപ്പിലാക്കുന്നു തൊഴിൽ ഉത്തരവാദിത്തങ്ങൾ.

5.3.ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നതിന്റെ സവിശേഷതകൾ:

  • ഇൻറർനെറ്റിന് ഒരൊറ്റ ഭരണസമിതിയും ഇല്ല ( നെയിംസ്പേസും വിലാസ മാനേജ്മെന്റ് സേവനവും ഒഴികെ) അല്ല നിയമപരമായ സ്ഥാപനം, ആരുമായി ഒരു കരാർ അവസാനിപ്പിക്കാൻ കഴിയും ( കരാർ). ദാതാക്കൾ ( ഇടനിലക്കാർ) ഇന്റർനെറ്റ് നെറ്റ്‌വർക്കുകൾക്ക് അവർ നേരിട്ട് വിൽക്കുന്ന സേവനങ്ങൾ മാത്രമേ നൽകാൻ കഴിയൂ;
  • ഇന്റർനെറ്റ് ഉപയോഗിക്കുമ്പോൾ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഗ്യാരണ്ടികൾ ഏതെങ്കിലും അധികാരികൾ നൽകുന്നില്ല.

5.4 നടപ്പിലാക്കുമ്പോൾ ഇലക്ട്രോണിക് ഡോക്യുമെന്റ് മാനേജ്മെന്റ്, ഇൻറർനെറ്റുമായി ഇടപഴകുമ്പോൾ വിവര സുരക്ഷയുടെ അപകടസാധ്യതകൾ വർദ്ധിക്കുന്നതിനാൽ, സ്ഥാപനം ഉചിതമായ വിവര സുരക്ഷാ നടപടികൾ പ്രയോഗിക്കുന്നു ( ഫയർവാളുകൾ, ആന്റിവൈറസ് ടൂളുകൾ, ക്രിപ്റ്റോഗ്രാഫിക് ഇൻഫർമേഷൻ പ്രൊട്ടക്ഷൻ ടൂളുകൾ തുടങ്ങിയവ.), വിവരങ്ങളുടെ സ്വീകരണവും കൈമാറ്റവും ഉറപ്പാക്കുന്നു സ്ഥാപിച്ച ഫോർമാറ്റ്ഒരു പ്രത്യേക സാങ്കേതികവിദ്യയ്ക്ക് വേണ്ടി മാത്രം.

5.5. തപാൽ എക്സ്ചേഞ്ച്ഇൻറർനെറ്റ് വഴിയുള്ള രഹസ്യ വിവരങ്ങൾ സംരക്ഷണ നടപടികൾ ഉപയോഗിച്ചാണ് നടത്തുന്നത്.

5.6 സ്ഥാപനത്തിന്റെ ഇമെയിൽ ആനുകാലിക ശേഖരണത്തിന് വിധേയമാണ്. ആർക്കൈവിലേക്കുള്ള പ്രവേശനം വകുപ്പിന് മാത്രമേ അനുവദിക്കൂ ( മുഖം) വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിന് ഉത്തരവാദിത്തമുള്ള സ്ഥാപനത്തിൽ. ആർക്കൈവിൽ മാറ്റങ്ങൾ അനുവദനീയമല്ല.

5.7 ഇൻറർനെറ്റുമായി സംവദിക്കുമ്പോൾ, ഹാക്കർമാരുടെ ആക്രമണങ്ങളെയും സ്പാം വ്യാപനത്തെയും പ്രതിരോധിക്കാൻ ഇൻഫർമേഷൻ ടെക്നോളജി വകുപ്പ് സോഫ്റ്റ്വെയറും ഹാർഡ്‌വെയറും നൽകുന്നു. .

5.8 ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കുമ്പോൾ നിരോധിച്ചിരിക്കുന്നു:

  • സ്ഥാപിതമായത് ഒഴികെ, ജോലിസ്ഥലത്ത് ഇൻറർനെറ്റിലേക്ക് ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടർ ആക്സസ് ചെയ്യുന്നതിനുള്ള മറ്റ് ചാനലുകൾ ഉപയോഗിക്കുക;
  • ഇൻറർനെറ്റുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള ഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിന്റെ ഹാർഡ്വെയറിന്റെയും സോഫ്റ്റ്വെയറിന്റെയും കോൺഫിഗറേഷൻ സ്വതന്ത്രമായി മാറ്റുക;
  • തുറന്ന ചാനലുകൾ വഴി രഹസ്യ വിവരങ്ങൾ അടങ്ങിയ ഇലക്ട്രോണിക് മെയിൽ സന്ദേശങ്ങൾ അയയ്ക്കുക;
  • ഇലക്ട്രോണിക് കത്തിടപാടുകൾക്കായി ബിസിനസ്സ് ഒഴികെയുള്ള മെയിൽബോക്സുകൾ ഉപയോഗിക്കുക;
  • കൂടെ വന്ന ഫയലുകൾ തുറക്കുക മെയിൽ വഴി, ഈ സന്ദേശത്തിന്റെ ഉറവിടം അറിയില്ലെങ്കിൽ;
  • ഇന്റർനെറ്റ് വഴി ലഭിച്ച വിവരങ്ങൾ കൈമാറുക രേഖപ്പെടുത്തിയ വിവരങ്ങൾആന്റി-വൈറസ് പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് സ്കാൻ ചെയ്യാതെ മറ്റ് കമ്പ്യൂട്ടറുകളിലേക്ക് ഇലക്ട്രോണിക് രൂപത്തിൽ;
  • ഇ-മെയിൽ, എക്സിക്യൂട്ടബിൾ മൊഡ്യൂളുകൾ, പ്രോഗ്രാമുകൾ, ഡ്രൈവറുകൾ മുതലായവ ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ ഉൾപ്പെടെ, വിവരസാങ്കേതിക വകുപ്പിന്റെ മുൻകൂർ അനുമതിയില്ലാതെ ഇന്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യുക;
  • ഔദ്യോഗിക ജോലികൾക്ക് പുറത്ത് ഇന്റർനെറ്റ് ഉപയോഗിക്കുക, ഔദ്യോഗിക ചുമതലകളുടെ പ്രകടനവുമായി ബന്ധമില്ലാത്ത ഇന്റർനെറ്റ് സൈറ്റുകൾ സന്ദർശിക്കുക.

6. പ്രധാന വിവര വാഹകരുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നടപടിക്രമം

6.1 ഓർഗനൈസേഷന്റെ ചില ഉപസിസ്റ്റങ്ങളിൽ, സാങ്കേതിക ചാനലുകളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഇലക്ട്രോണിക് പ്രമാണങ്ങളുടെ സമഗ്രതയിൽ നിയന്ത്രണം ഉറപ്പാക്കാൻ ( കൂടുതൽ - ED ), കൂടാതെ അവയുടെ ആധികാരികതയും കർത്തൃത്വവും സ്ഥിരീകരിക്കാൻ മാർഗങ്ങൾ ഉപയോഗിക്കാവുന്നതാണ് ഇലക്ട്രോണിക് ഒപ്പ് (കൂടുതൽ - ഇ.പി ).

6.2 സ്ഥാപനത്തിലെ ഒരു ജീവനക്കാരൻ ( ES കീയുടെ ഉടമയ്ക്ക്), തന്റെ ഔദ്യോഗിക ചുമതലകൾക്കനുസൃതമായി, ED യിൽ ഒപ്പ് ഇടാനുള്ള അവകാശം ലഭിച്ച വ്യക്തിക്ക് ഒരു വ്യക്തിഗത ഇഷ്യു നൽകുന്നു പ്രധാന കാരിയർഅദ്വിതീയമായ പ്രധാന വിവരങ്ങൾ രേഖപ്പെടുത്തപ്പെട്ട വിവരം ( ES കീ), വിവരങ്ങളുടെ വിഭാഗവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു പരിമിതമായ വിതരണം.

6.3 കീ മീഡിയ ഉചിതമായ ലേബലുകൾ കൊണ്ട് അടയാളപ്പെടുത്തിയിരിക്കുന്നു, അത് പ്രതിഫലിപ്പിക്കുന്നു: മീഡിയയുടെ രജിസ്ട്രേഷൻ നമ്പറും സാധ്യമെങ്കിൽ, നിർമ്മാണ തീയതിയും മീഡിയ നിർമ്മിച്ച അംഗീകൃത ജീവനക്കാരന്റെ ഒപ്പും, പ്രധാന വിവരങ്ങളുടെ തരം - സ്റ്റാൻഡേർഡ് അല്ലെങ്കിൽ വർക്കിംഗ് കോപ്പി , ഇലക്ട്രോണിക് സിഗ്നേച്ചർ കീയുടെ ഉടമയുടെ അവസാന നാമം, ആദ്യ നാമം, രക്ഷാധികാരി, ഒപ്പ്.

6.4 സ്വകാര്യ കീ മീഡിയ ( മാസ്റ്ററും പ്രവർത്തന പകർപ്പും) കീയുടെ ഉടമ ഇലക്ട്രോണിക് സിഗ്നേച്ചർ അതിന്റെ സുരക്ഷ ഉറപ്പുനൽകുന്ന ഒരു പ്രത്യേക സ്ഥലത്ത് സൂക്ഷിക്കണം.

6.5 ഇലക്ട്രോണിക് സിഗ്നേച്ചർ വെരിഫിക്കേഷൻ കീകൾ ഡയറക്ടറിയിൽ രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട് " തുറക്കുക» പ്രമാണങ്ങളുടെ ആധികാരികത പരിശോധിക്കാൻ ഉപയോഗിക്കുന്ന കീകൾ അവയിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകൾ ഉപയോഗിച്ച്.

6.6 പ്രധാന ഉടമ വേണം:

  • " എന്നതിലെ ഒപ്പിന് കീഴിൽ പ്രധാന മീഡിയ ലോഗ് » കീ മീഡിയ നേടുക, അവ ശരിയായി ലേബൽ ചെയ്‌തിട്ടുണ്ടെന്നും എഴുത്ത് പരിരക്ഷ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്നും ഉറപ്പാക്കുക;
  • ജോലിക്കായി നിങ്ങളുടെ പ്രധാന മീഡിയയുടെ വർക്കിംഗ് കോപ്പി മാത്രം ഉപയോഗിക്കുക;
  • താൽക്കാലിക സംഭരണത്തിനായി നിങ്ങളുടെ സ്വകാര്യ കീ മീഡിയ ഡിപ്പാർട്ട്‌മെന്റ് മേധാവിക്കോ അല്ലെങ്കിൽ ജോലിസ്ഥലത്തെ അഭാവത്തിൽ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിക്കോ കൈമാറുക ( ഉദാഹരണത്തിന്, അവധിക്കാലത്തോ ബിസിനസ്സ് യാത്രയിലോ);
  • പ്രധാന മീഡിയയുടെ പ്രവർത്തന പകർപ്പിന് കേടുപാടുകൾ സംഭവിച്ചാൽ ( ഉദാഹരണത്തിന്, ഒരു വായന പിശക് ഉണ്ടെങ്കിൽ) ഇലക്ട്രോണിക് സിഗ്നേച്ചറിന്റെ ഉടമ അത് ഒരു അംഗീകൃത ജീവനക്കാരന് കൈമാറാൻ ബാധ്യസ്ഥനാണ്, കരാറുകാരന്റെ സാന്നിധ്യത്തിൽ, നിലവിലുള്ള സ്റ്റാൻഡേർഡിൽ നിന്ന് കീ മീഡിയയുടെ ഒരു പുതിയ വർക്കിംഗ് പകർപ്പ് ഉണ്ടാക്കുകയും കേടായതിന് പകരം അത് നൽകുകയും വേണം. കീ മീഡിയയുടെ കേടായ പ്രവർത്തന പകർപ്പ് നശിപ്പിക്കണം.

6.7 ES കീയുടെ ഉടമയ്ക്ക് നിരോധിച്ചിരിക്കുന്നു:

  • വ്യക്തിപരമായ മേൽനോട്ടമില്ലാതെ പ്രധാന മാധ്യമങ്ങൾ വിടുക;
  • നിങ്ങളുടെ പ്രധാന മീഡിയ കൈമാറുക ( മാസ്റ്റർ അല്ലെങ്കിൽ വർക്കിംഗ് കോപ്പി) മറ്റ് വ്യക്തികൾക്ക് ( ഡിപ്പാർട്ട്‌മെന്റ് മേധാവിയോ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിയോ സംഭരിക്കുന്നതിന് ഒഴികെ);
  • പ്രധാന മീഡിയയുടെ കണക്കിൽപ്പെടാത്ത പകർപ്പുകൾ ഉണ്ടാക്കുക, അതിൽ നിന്ന് മറ്റൊരു സ്റ്റോറേജ് മീഡിയയിലേക്ക് ഫയലുകൾ പ്രിന്റ് ചെയ്യുക അല്ലെങ്കിൽ പകർത്തുക ( ഉദാഹരണത്തിന്, HDDപെഴ്സണൽ കമ്പ്യൂട്ടർ), റൈറ്റ് പരിരക്ഷ നീക്കം ചെയ്യുക, പ്രധാന മീഡിയയിൽ സ്ഥിതി ചെയ്യുന്ന ഫയലുകളിൽ മാറ്റങ്ങൾ വരുത്തുക;
  • മനഃപൂർവ്വം തകരാറുള്ള ഡിസ്ക് ഡ്രൈവ് കൂടാതെ/അല്ലെങ്കിൽ വ്യക്തിഗത കമ്പ്യൂട്ടറിൽ കീ മീഡിയ ഉപയോഗിക്കുക;
  • നിങ്ങളുടെ സ്വകാര്യ കീ ഉപയോഗിച്ച് ഏതെങ്കിലും ഇലക്ട്രോണിക് ഒപ്പ് ഒപ്പിടുക ഇമെയിലുകൾസാങ്കേതിക പ്രക്രിയയാൽ നിയന്ത്രിക്കപ്പെടുന്ന ആ തരത്തിലുള്ള പ്രമാണങ്ങൾ ഒഴികെയുള്ള പ്രമാണങ്ങളും;
  • തന്നിരിക്കുന്ന സാങ്കേതിക പ്രക്രിയയ്ക്കായി ഇലക്ട്രോണിക് സിഗ്നേച്ചർ കീയുടെ ഉടമസ്ഥാവകാശത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ മൂന്നാം കക്ഷികൾക്ക് നൽകുക.

6.8 കീകൾ അപഹരിക്കപ്പെട്ടാൽ സ്വീകരിക്കേണ്ട നടപടികൾ

6.8.1. ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചറിന്റെ ഉടമയ്ക്ക് തന്റെ പ്രധാന കാരിയർ വീഴുകയോ തെറ്റായ കൈകളിൽ വീഴുകയോ ചെയ്തതായി സംശയമുണ്ടെങ്കിൽ ( വിട്ടുവീഴ്ച ചെയ്തു), അവൻ ഉടൻ നിർത്താൻ ബാധ്യസ്ഥനാണ് ( പുതുക്കരുത്) പ്രധാന മാധ്യമങ്ങളുമായി പ്രവർത്തിക്കുക, ഇത് ഇൻഫർമേഷൻ ടെക്നോളജി വകുപ്പിനും സാമ്പത്തിക സുരക്ഷാ വകുപ്പിനും റിപ്പോർട്ട് ചെയ്യുക, വിട്ടുവീഴ്ചയുടെ കാരണത്തെക്കുറിച്ച് കീ മീഡിയ ലോഗ്ബുക്കിൽ ഒരു കുറിപ്പിനൊപ്പം വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട പ്രധാന മീഡിയയെ കൈമാറുക, വിട്ടുവീഴ്ചയുടെ വസ്തുതയെക്കുറിച്ച് ഒരു മെമ്മോ എഴുതുക ഡിപ്പാർട്ട്‌മെന്റ് മേധാവിയെ അഭിസംബോധന ചെയ്ത സ്വകാര്യ കീ മീഡിയയുടെ.

6.8.2. ഒരു പ്രധാന മാധ്യമം നഷ്‌ടപ്പെട്ടാൽ, ഡിജിറ്റൽ സിഗ്നേച്ചർ കീയുടെ ഉടമ ഉടൻ തന്നെ വിവര സാങ്കേതിക വകുപ്പിനെയും സാമ്പത്തിക സുരക്ഷാ വകുപ്പിനെയും അറിയിക്കാൻ ബാധ്യസ്ഥനാണ്, പ്രധാന മാധ്യമം നഷ്‌ടമായതിനെക്കുറിച്ച് ഒരു വിശദീകരണ കുറിപ്പ് എഴുതുക വകുപ്പിന്റെ, പ്രധാന മാധ്യമത്തിന്റെ നഷ്ടം സംബന്ധിച്ച ഒരു ആന്തരിക ഓഡിറ്റിൽ പങ്കെടുക്കുക.

6.8.3. നിർദ്ദിഷ്ട കരാറുകാരന്റെ ഇലക്ട്രോണിക് സിഗ്നേച്ചറിനുള്ള കീകൾ തടയുന്നതിന് നടപടിയെടുക്കുന്നതിന്, പ്രധാന മാധ്യമങ്ങളുടെ നഷ്ടം അല്ലെങ്കിൽ വിട്ടുവീഴ്ചയുടെ വസ്തുതയെക്കുറിച്ച് ഓർഗനൈസേഷന്റെ മാനേജ്മെന്റിനെ അറിയിക്കാൻ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തി ബാധ്യസ്ഥനാണ്.

6.8.4. ഓർഗനൈസേഷന്റെ മാനേജുമെന്റിന്റെ തീരുമാനപ്രകാരം, സ്ഥാപിത നടപടിക്രമത്തിന് അനുസൃതമായി, ഡിജിറ്റൽ സിഗ്നേച്ചർ കീയുടെ ഉടമയ്ക്ക് വിട്ടുവീഴ്ച ചെയ്തവ മാറ്റിസ്ഥാപിക്കുന്നതിന് വ്യക്തിഗത കീ മീഡിയയുടെ ഒരു പുതിയ സെറ്റ് ലഭിക്കും.

6.8.5. ES കീയുടെ ഉടമയെ മറ്റൊരു ജോലിയിലേക്ക് മാറ്റുകയോ ജോലിയിൽ നിന്ന് പുറത്താക്കുകയോ അല്ലെങ്കിൽ പിരിച്ചുവിടുകയോ ചെയ്‌താൽ, അവൻ സമർപ്പിക്കേണ്ടതുണ്ട് ( അവസാന വർക്ക് സെഷൻ അവസാനിച്ച ഉടൻ) അക്കൌണ്ടിംഗ് ജേണലിലെ ഒപ്പിനെതിരെ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിക്ക് നിങ്ങളുടെ പ്രധാന മീഡിയ.

7. പാസ്വേഡ് സംരക്ഷണത്തിന്റെ ഓർഗനൈസേഷൻ

7.1 നിങ്ങൾക്കുള്ള പാസ്‌വേഡ് അക്കൗണ്ട്ഉപയോക്താവ് അത് സ്വയം ഇൻസ്റ്റാൾ ചെയ്യുന്നു.

7.2 ലോക്കലിന്റെ ഡൊമെയ്‌ൻ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നത് നിരോധിച്ചിരിക്കുന്നു കമ്പ്യൂട്ടർ ശൃംഖല (ഒരു സ്വകാര്യ കമ്പ്യൂട്ടർ ലോഡുചെയ്യുമ്പോൾ നൽകിയത്) മറ്റ് ഓട്ടോമേറ്റഡ് സിസ്റ്റങ്ങളിൽ പ്രവേശിക്കാൻ.

7.2 പാസ്‌വേഡിന് കുറഞ്ഞത് 7 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം. പാസ്‌വേഡ് പ്രതീകങ്ങൾക്കായി വലിയക്ഷരങ്ങളും വലിയക്ഷരങ്ങളും ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു. ചെറിയക്ഷരം, അക്കങ്ങളും പ്രത്യേക പ്രതീകങ്ങളും ( @, #, $, &, *, %, തുടങ്ങിയവ.).

7.3 പാസ്‌വേഡിൽ എളുപ്പത്തിൽ കണക്കാക്കാവുന്ന പ്രതീകങ്ങളുടെ കോമ്പിനേഷനുകൾ ഉൾപ്പെടുത്തരുത് ( ലോഗിനുകൾ, പേരുകൾ, അവസാന പേരുകൾ മുതലായവ.), അതുപോലെ പൊതുവായി അംഗീകരിക്കപ്പെട്ട ചുരുക്കെഴുത്തുകൾ ( വ്യക്തിഗത കമ്പ്യൂട്ടർ, ലാൻ, ഉപയോക്താവ് മുതലായവ.).

7.4 പാസ്‌വേഡ് മാറ്റുമ്പോൾ, പുതിയ മൂല്യം കുറഞ്ഞത് 5 സ്ഥാനങ്ങളിൽ മുമ്പത്തേതിൽ നിന്ന് വ്യത്യസ്തമായിരിക്കണം.

7.5 ഉപയോക്താവ് തന്റെ സ്വകാര്യ രഹസ്യവാക്ക് രഹസ്യമായി സൂക്ഷിക്കാൻ ബാധ്യസ്ഥനാണ്.

7.6 പാസ്‌വേഡ് ആവശ്യകതകളും അവ മാറ്റുന്നതിനുള്ള ആവൃത്തിയും ഗ്രൂപ്പ് ഡൊമെയ്‌ൻ നയങ്ങളിൽ സജ്ജീകരിച്ചിരിക്കുന്നു.

8. ഉപയോക്തൃ ഉത്തരവാദിത്തം

8.1 നിലവിലെ നിയമനിർമ്മാണത്തിന് അനുസൃതമായി, നിയമപ്രകാരം സംരക്ഷിച്ചിരിക്കുന്ന ഔദ്യോഗിക, വാണിജ്യ, മറ്റ് രഹസ്യങ്ങൾ ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിന് ഓർഗനൈസേഷന്റെ ജീവനക്കാർക്ക് ഉത്തരവാദിത്തമുണ്ട് ( വ്യക്തിഗത ഡാറ്റ ഉൾപ്പെടെ) കൂടാതെ അവരുടെ ജോലിയുടെ സ്വഭാവം കാരണം അവർക്ക് അറിയാവുന്ന പരിമിതമായ വിതരണത്തിന്റെ വിവരങ്ങളും.

8.2 സ്ഥാപിത നിയമങ്ങളുടെയും വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ആവശ്യകതകളുടെയും ലംഘനങ്ങൾ ജീവനക്കാരന് അപേക്ഷിക്കാനുള്ള അടിസ്ഥാനമാണ് ( ഉപയോക്താവ്) തൊഴിൽ നിയമനിർമ്മാണം നൽകുന്ന പിഴകൾ.

ZIP ഫയൽ ഡൗൺലോഡ് ചെയ്യുക (26892)

ഡോക്യുമെന്റുകൾ ഉപയോഗപ്രദമായിരുന്നെങ്കിൽ, ദയവായി അവർക്ക് ഒരു "ലൈക്ക്" നൽകുക: