കമ്പ്യൂട്ടർ സുരക്ഷാ നിർദ്ദേശങ്ങൾ. പാസ്വേഡ് സംരക്ഷണത്തിൻ്റെ ഓർഗനൈസേഷൻ. എന്തുകൊണ്ട് നിങ്ങൾ ഉപയോഗിക്കാത്ത സോഫ്റ്റ്‌വെയർ ഉപേക്ഷിക്കരുത്

ഉപയോക്തൃ മാനുവൽ കമ്പ്യൂട്ടർ സുരക്ഷസമര മേഖല സെക്കൻഡറി സ്കൂളിൻ്റെ സംസ്ഥാന ബജറ്റ് വിദ്യാഭ്യാസ സ്ഥാപനം. സ്റ്റോൺ ഫോർഡ് മുനിസിപ്പൽ ജില്ലചെൽനോ-വെർഷിൻസ്കി സമര മേഖല

കമ്പ്യൂട്ടർ സുരക്ഷ ഉറപ്പാക്കുന്നതിന്, ഉപയോക്താവ് ഇനിപ്പറയുന്നവ ചെയ്യാൻ ബാധ്യസ്ഥനാണ്:
1. ഇൻസ്റ്റാൾ ചെയ്യുക ഏറ്റവും പുതിയ അപ്ഡേറ്റുകൾപ്രവര്ത്തന മുറി വിൻഡോസ് സിസ്റ്റങ്ങൾ(http://windowsupdate.microsoft.com)
2. മോഡ് പ്രവർത്തനക്ഷമമാക്കുക യാന്ത്രിക ഡൗൺലോഡ്അപ്ഡേറ്റുകൾ. (ആരംഭിക്കുക-> ക്രമീകരണങ്ങൾ -> നിയന്ത്രണ പാനൽ -> നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ശുപാർശ ചെയ്യുന്ന അപ്ഡേറ്റുകൾ സ്വയമേവ ഡൗൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക).
3. www.microsoft.com-ൽ നിന്ന് സോഫ്റ്റ്‌വെയർ ഡൗൺലോഡ് ചെയ്യുക വിൻഡോസ് സോഫ്റ്റ്വെയർഎല്ലാ കമ്പ്യൂട്ടറുകളിലും ഡിഫൻഡർ, ഇൻസ്റ്റാൾ ചെയ്യുക. സ്വയമേവയുള്ള സ്ഥിരീകരണ മോഡ് പ്രവർത്തനക്ഷമമാക്കുക. എല്ലാ ദിവസവും ഷെഡ്യൂൾ ചെയ്ത സ്കാൻ മോഡ് പ്രവർത്തനക്ഷമമാക്കുക.
4. ബിൽറ്റ്-ഇൻ സജീവമാക്കുക വിൻഡോസ് ഫയർവാൾ(ആരംഭിക്കുക -> ക്രമീകരണങ്ങൾ -> നിയന്ത്രണ പാനൽ -> വിൻഡോസ് ഫയർവാൾ -> പ്രവർത്തനക്ഷമമാക്കുക).
5. ഓരോ കമ്പ്യൂട്ടറിലും ആൻ്റിവൈറസ് സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുക. ഓട്ടോമാറ്റിക് ഫയൽ സിസ്റ്റം സ്കാനിംഗ് മോഡ് പ്രവർത്തനക്ഷമമാക്കുക. നിങ്ങൾ കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ മുഴുവൻ ഫയൽ സിസ്റ്റത്തിൻ്റെയും ദൈനംദിന ഓട്ടോമാറ്റിക് സ്കാനിംഗ് പ്രവർത്തനക്ഷമമാക്കുക. ദൈനംദിന പ്രവർത്തനം സജീവമാക്കുക യാന്ത്രിക അപ്ഡേറ്റ് ആൻ്റിവൈറസ് ഡാറ്റാബേസുകൾ.
6. ആൻ്റി വൈറസ് സോഫ്റ്റ്‌വെയറിൻ്റെ സ്റ്റാറ്റസ് ദിവസവും പരിശോധിക്കുക, അതായത്:
6.1 നൽകാൻ എപ്പോഴും ഓണാണ്ഓട്ടോമാറ്റിക് പ്രൊട്ടക്ഷൻ മോഡ്;
6.2 ആൻ്റി-വൈറസ് ഡാറ്റാബേസുകളുടെ അപ്‌ഡേറ്റ് തീയതി നിലവിലെ തീയതിയിൽ നിന്ന് കുറച്ച് ദിവസങ്ങളിൽ കൂടുതൽ വ്യത്യാസപ്പെടരുത്;
6.3 പ്രതിദിന ആൻ്റി വൈറസ് സ്കാനുകളുടെ ലോഗുകൾ കാണുക;
6.4 വൈറസുകൾ പ്രത്യക്ഷപ്പെടുമ്പോൾ അവ നീക്കം ചെയ്യുന്നത് നിയന്ത്രിക്കുക.
7. മാസത്തിൽ ഒരിക്കലെങ്കിലും, http://windowsupdate.microsoft.com സന്ദർശിച്ച് ഏറ്റവും പുതിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക.
8. ഇമെയിലുമായി പ്രവർത്തിക്കുമ്പോൾ അതീവ ജാഗ്രത പാലിക്കുക. അപരിചിതരിൽ നിന്ന് ലഭിക്കുന്ന കത്തുകളിൽ ഘടിപ്പിച്ച ഫയലുകൾ തുറക്കുന്നത് കർശനമായി നിരോധിച്ചിരിക്കുന്നു.
9. ഇൻ്റർനെറ്റ് സൈറ്റുകളിലേക്കുള്ള ഉപയോക്താക്കളുടെ സന്ദർശനങ്ങൾ നിരീക്ഷിക്കുക. വിളിക്കപ്പെടുന്നവയിലേക്ക് സന്ദർശനങ്ങൾ അനുവദിക്കരുത്. "ഹാക്കിംഗ്", അശ്ലീലം, ഹാനികരമായേക്കാവുന്ന ഉള്ളടക്കമുള്ള മറ്റ് സൈറ്റുകൾ.
10. ആൻ്റി-വൈറസ് സോഫ്‌റ്റ്‌വെയർ ഉപയോഗിച്ച് പ്രവർത്തിക്കാൻ തുടങ്ങുന്നതിനുമുമ്പ് ഏതെങ്കിലും ബാഹ്യ സ്റ്റോറേജ് മീഡിയ പരിശോധിക്കുന്നത് ഉറപ്പാക്കുക.
11. നിലവാരമില്ലാത്ത കമ്പ്യൂട്ടർ പ്രവർത്തനത്തിൻ്റെ ലക്ഷണങ്ങൾ പ്രത്യക്ഷപ്പെടുകയാണെങ്കിൽ ("മന്ദഗതിയിലാകുന്നു", വിൻഡോകൾ, സന്ദേശങ്ങൾ, ഇമേജുകൾ സ്ക്രീനിൽ ദൃശ്യമാകുകയും അപ്രത്യക്ഷമാവുകയും ചെയ്യുക, പ്രോഗ്രാമുകൾ സ്വയം ആരംഭിക്കുക മുതലായവ), ഉടൻ തന്നെ ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്ന് കമ്പ്യൂട്ടർ വിച്ഛേദിക്കുക, ബൂട്ട് ചെയ്യുക ബാഹ്യമായ ഒരു കമ്പ്യൂട്ടർ ബൂട്ട് ഡിസ്ക്(സിഡി, ഡിവിഡി) കൂടാതെ എല്ലാ കമ്പ്യൂട്ടർ ഡിസ്കുകളുടെയും പൂർണ്ണ ആൻ്റി-വൈറസ് സ്കാൻ നടത്തുക. നടപടിക്രമത്തിന് ശേഷം സമാനമായ ലക്ഷണങ്ങൾ പ്രത്യക്ഷപ്പെടുകയാണെങ്കിൽ, ഫോർമാറ്റിംഗ് ഉപയോഗിച്ച് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുക സിസ്റ്റം പാർട്ടീഷൻഡിസ്ക്.

ഇന്ന്, കൂടുതൽ കൂടുതൽ, കമ്പനികൾ കമ്പ്യൂട്ടർ സുരക്ഷാ സംഭവങ്ങളെ അഭിമുഖീകരിക്കുന്നു. എന്നിരുന്നാലും, പല കമ്പനികളുടെയും മാനേജ്മെൻ്റ്, ഇതൊക്കെയാണെങ്കിലും, ഈ ആക്രമണങ്ങൾ അവർക്ക് പ്രസക്തമല്ലെന്ന് ഇപ്പോഴും വിശ്വസിക്കുന്നു. എന്തുകൊണ്ടാണ് ഇത് സംഭവിക്കുന്നത് എന്ന് പറയാൻ പ്രയാസമാണ്, പക്ഷേ ഇത് ഒരു വസ്തുതയാണ്. എൻ്റെ അഭിപ്രായത്തിൽ, തൊടാൻ കഴിയാത്തത് എങ്ങനെ മോഷ്ടിക്കാമെന്ന് മാനേജർമാർക്ക് മനസ്സിലാകാത്തതിനാലാണ് ഇത് സംഭവിക്കുന്നത്. അതേസമയം, തങ്ങളുടെ വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള നടപടികൾ കൈക്കൊള്ളേണ്ടതിൻ്റെ ആവശ്യകതയെക്കുറിച്ച് മാനേജർമാർക്ക് നന്നായി അറിയാവുന്ന നിരവധി കമ്പനികളുണ്ട്. അവർക്കുവേണ്ടിയാണ് ഈ ലേഖനം എഴുതിയത്.

1. ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുകയും അവ പതിവായി മാറ്റുകയും ചെയ്യുക;

2. ഇൻ്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്‌ത ഇമെയിൽ അറ്റാച്ച്‌മെൻ്റുകളും മൊഡ്യൂളുകളും സൂക്ഷിക്കുക;

3. ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക, പരിപാലിക്കുക, ഉപയോഗിക്കുക;

4. ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്ത് ഉപയോഗിക്കുക;

5. ഇല്ലാതാക്കുക ഉപയോഗിക്കാത്ത പ്രോഗ്രാമുകൾഉപയോക്തൃ അക്കൗണ്ടുകൾ, ഡീകമ്മീഷൻ ചെയ്ത ഉപകരണങ്ങളിലെ എല്ലാ ഡാറ്റയും സുരക്ഷിതമായി ഇല്ലാതാക്കുക;

6. എല്ലാ കമ്പ്യൂട്ടിംഗ് ഉപകരണങ്ങളിലേക്കും ഫിസിക്കൽ ആക്സസ് നിയന്ത്രണങ്ങൾ ഉപയോഗിക്കുക;

7. ബാക്കപ്പ് പകർപ്പുകൾ സൃഷ്ടിക്കുക പ്രധാനപ്പെട്ട ഫയലുകൾ, ഫോൾഡറുകളും പ്രോഗ്രാമുകളും;

8. സോഫ്റ്റ്വെയർ അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക;

9. ആക്സസ് നിയന്ത്രണമുള്ള ഒരു നെറ്റ്വർക്ക് സുരക്ഷാ സംവിധാനം നടപ്പിലാക്കുക;

10. മൂല്യവത്തായതും രഹസ്യാത്മകവുമായ ഡാറ്റയിലേക്കുള്ള പ്രവേശനം പരിമിതപ്പെടുത്തുക;

11. ഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെൻ്റ് പ്ലാൻ സ്ഥാപിക്കുകയും പരിപാലിക്കുകയും ചെയ്യുക;

12. ആവശ്യമെങ്കിൽ, ബന്ധപ്പെടുക സാങ്കേതിക സഹായംമൂന്നാം കക്ഷികൾക്ക്.

ശുപാർശ 1: ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുകയും അവ പതിവായി മാറ്റുകയും ചെയ്യുക

ചെലവുകൾ:കുറഞ്ഞത് (അധിക നിക്ഷേപങ്ങൾ ആവശ്യമില്ല)

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / ഇടത്തരം

പങ്കെടുക്കുന്നവർ:എല്ലാ ഉപഭോക്താകളും കമ്പ്യൂട്ടർ ശൃംഖല

ഇതെന്തിനാണു?

പാസ്‌വേഡുകൾ ഏറ്റവും ലളിതമായ പ്രാമാണീകരണ രീതിയാണ് (ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക്, ഇമെയിൽ മുതലായവയിലേക്കുള്ള ആക്‌സസ് അവകാശങ്ങൾ വേർതിരിക്കുന്നതിനുള്ള ഒരു മാർഗം). പാസ്‌വേഡ് സംരക്ഷണം എന്നത് ആക്‌സസ് നിയന്ത്രണത്തിൻ്റെ വളരെ ലളിതമായ ഒരു രീതിയാണ്. എന്നിരുന്നാലും, ശക്തമായ പാസ്‌വേഡുകൾ (ക്രാക്ക് ചെയ്യാൻ ബുദ്ധിമുട്ടുള്ള പാസ്‌വേഡുകൾ) മിക്ക ക്രാക്കറുകൾക്കും ബുദ്ധിമുട്ടുണ്ടാക്കുമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്. പല കമ്പനികൾക്കും, ജീവനക്കാരുടെ വിറ്റുവരവ് ഒരു വലിയ പ്രശ്നമാണ്, പക്ഷേ ഇത് പതിവായി പാസ്‌വേഡുകൾ മാറ്റേണ്ടതിൻ്റെ ആവശ്യകത വർദ്ധിപ്പിക്കുന്നു. നിങ്ങളുടെ പാസ്‌വേഡിൻ്റെ ശക്തിയെക്കുറിച്ച് നിങ്ങൾക്ക് ഉറപ്പില്ലാത്തതിനാൽ, എല്ലാ മാസവും അത് മാറ്റുക, പാസ്‌വേഡുകൾ സങ്കീർണ്ണത ആവശ്യകതകൾ പാലിക്കണമെന്നും 24 മാസത്തിനുള്ളിൽ ആവർത്തിക്കാൻ പാടില്ലെന്നും ഓർമ്മിക്കുക. Windows OS അടിസ്ഥാനമാക്കിയുള്ള ഡൊമെയ്‌നുകളുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ള കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഉള്ള ഒരു ഓർഗനൈസേഷനിൽ ഈ വ്യവസ്ഥ വളരെ എളുപ്പത്തിൽ നടപ്പിലാക്കുന്നു.

അതേ സമയം, ഉപയോഗിക്കുന്ന ഓരോ ടാസ്ക്കിനും, പാസ്വേഡുകൾ വ്യത്യസ്തമായിരിക്കണം എന്ന് ഓർക്കേണ്ടതുണ്ട്, അതായത്. കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിൽ പ്രവേശിക്കുന്നതിനും ഡാറ്റാബേസുമായി പ്രവർത്തിക്കുന്നതിനുമുള്ള പാസ്‌വേഡ് വ്യത്യസ്തമായിരിക്കണം. അല്ലെങ്കിൽ, ഒരു പാസ്‌വേഡ് ഹാക്ക് ചെയ്യുന്നത് എല്ലാ ഉറവിടങ്ങളിലേക്കും തടസ്സമില്ലാതെ ആക്‌സസ് നേടാൻ നിങ്ങളെ അനുവദിക്കും.

ഒരിക്കലും പാസ്‌വേഡുകൾ എഴുതരുത്, മറ്റുള്ളവരുമായി പങ്കിടരുത്!

നിങ്ങളുടെ പാസ്സ്‌വേർഡ് മറന്നുപോകുമെന്ന് നിങ്ങൾ ഭയപ്പെടുന്നുണ്ടെങ്കിൽ, അത് സുരക്ഷിതമായി സൂക്ഷിക്കുക.

അതേ സമയം, നിങ്ങളുടെ നെറ്റ്‌വർക്കിൻ്റെ ഉപയോക്താക്കൾ പാസ്‌വേഡുകൾ മറക്കുമെന്നും, അവയുടെ സങ്കീർണ്ണതയും നീളവും വർദ്ധിക്കുന്നതിനനുസരിച്ച്, അവർ അവ കടലാസിൽ എഴുതാൻ തുടങ്ങുമെന്നും ഉടൻ തന്നെ പാസ്‌വേഡുകൾ എവിടെയും കണ്ടെത്താമെന്നും ഓർക്കുക! ആ. മോണിറ്ററുകളിൽ, കീബോർഡിന് താഴെയുള്ള ഷീറ്റുകൾ, ഡെസ്ക് ഡ്രോയറുകളിൽ മുതലായവ.

ഇത് എങ്ങനെ ഒഴിവാക്കാം? മൾട്ടി-ഫാക്ടർ ഹാർഡ്‌വെയർ പ്രാമാണീകരണം അവതരിപ്പിച്ചുകൊണ്ട് മാത്രം. നിരവധി പ്രശ്നങ്ങൾ പരിഹരിക്കാനും ഇത് ഞങ്ങളെ അനുവദിക്കും, അത് പിന്നീട് ചർച്ചചെയ്യും.

അതേസമയം, നെറ്റ്‌വർക്കിലെ ഓരോ ഉപയോക്താവിനും അവരുടേതായ ഐഡൻ്റിഫയർ ഉണ്ടായിരിക്കണമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്, അത് അവനെ അദ്വിതീയമായി പ്രാമാണീകരിക്കാനും അതുവഴി വ്യക്തികളുടെ വ്യക്തിത്വവൽക്കരണത്തിലെ പ്രശ്നങ്ങൾ ഒഴിവാക്കാനും അനുവദിക്കും.

ദുർബലമായ പാസ്‌വേഡുകൾ തെറ്റായ സുരക്ഷിതത്വബോധം നൽകുന്നു

ആ വിശ്വാസ്യത ഓർക്കുക പാസ്വേഡ് സംരക്ഷണംവളരെ ആപേക്ഷികം. നിഘണ്ടു അല്ലെങ്കിൽ ബ്രൂട്ട് ഫോഴ്‌സ് രീതി ഉപയോഗിച്ച് ആക്രമണകാരികൾ പാസ്‌വേഡുകൾ തകർക്കുന്നു. ഒരു നിഘണ്ടു ഉപയോഗിച്ച് ഹാക്ക് ചെയ്യാൻ ആക്രമണകാരിക്ക് നിമിഷങ്ങൾ എടുക്കും. അക്രമി അറിഞ്ഞാൽ സ്വകാര്യ വിവരംഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് ഊഹിക്കാൻ ശ്രമിക്കുന്ന വ്യക്തിയെക്കുറിച്ച്, ഉദാഹരണത്തിന്, അവൻ്റെ പങ്കാളി, കുട്ടികൾ, ഹോബികൾ എന്നിവരുടെ പേരുകൾ, തുടർന്ന് തിരയൽ ശ്രേണി ഗണ്യമായി ചുരുക്കി, ഈ വാക്കുകൾ ആദ്യം പരിശോധിക്കുന്നു. ഉപയോക്താക്കൾ പതിവായി ഉപയോഗിക്കുന്ന തന്ത്രങ്ങൾ, അതായത് “o” എന്ന അക്ഷരം പകരം “0” അല്ലെങ്കിൽ “a” എന്ന അക്ഷരം “@” ചിഹ്നം ഉപയോഗിച്ച് അല്ലെങ്കിൽ “S” എന്ന അക്ഷരം “5” ഉപയോഗിച്ച് പാസ്‌വേഡ് പരിരക്ഷിക്കുന്നില്ല ഹാക്കിംഗ്. ചില സമയങ്ങളിൽ പാസ്‌ഫ്രെയ്‌സിലേക്ക് തുടക്കത്തിലോ അവസാനത്തിലോ നമ്പറുകൾ ചേർക്കും, എന്നാൽ ഇത് സുരക്ഷയെ കാര്യമായി ബാധിക്കില്ല. അതിനാൽ, ഞങ്ങൾ ഇവിടെ അവതരിപ്പിക്കുന്നു ഹ്രസ്വമായ ശുപാർശകൾഒരു രഹസ്യവാക്ക് തിരഞ്ഞെടുക്കുന്നതിലൂടെ.

ഒന്നാമതായി

നിങ്ങളുടെ പാസ്‌വേഡ് ഹാക്ക് ചെയ്യുന്നത് ബുദ്ധിമുട്ടാക്കാൻ, ഒന്നാമതായി, അത് സങ്കീർണ്ണവും വലുതും ചെറുതുമായ അക്ഷരങ്ങളും അക്കങ്ങളും അടങ്ങിയിരിക്കണം പ്രത്യേക ചിഹ്നങ്ങൾ. നിഘണ്ടു വാക്കുകളും പേരുകളും അവയുടെ ചെറിയ മാറ്റങ്ങളും ഉപയോഗിക്കാൻ കഴിയില്ല. പാസ്‌വേഡിന് കുറഞ്ഞത് 8 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം, കൂടാതെ ഇൻ്റർനെറ്റ് ആക്‌സസ് ഉള്ള നെറ്റ്‌വർക്കുകൾക്ക് - കുറഞ്ഞത് 12. ഈ സാഹചര്യത്തിൽ, അഡ്മിനിസ്ട്രേറ്റർ പാസ്‌വേഡിന് കുറഞ്ഞത് 15 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം. ഒരു രഹസ്യവാക്ക് സൃഷ്ടിക്കുമ്പോൾ, മുൻകൂട്ടി രൂപകൽപ്പന ചെയ്ത ചില ടെംപ്ലേറ്റുകൾ ഉപയോഗിക്കുക. ആവശ്യമെങ്കിൽ നിങ്ങളുടെ പാസ്‌വേഡ് പേപ്പറിൽ എഴുതാതെ തന്നെ ഓർക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കും.

നിങ്ങളുടെ ആവശ്യകതകൾ വിവരിക്കുന്ന ഒരു പാസ്‌വേഡ് പരിരക്ഷണ നയം സൃഷ്‌ടിക്കുകയും ഒപ്പിനെതിരായ അവരുടെ ആവശ്യകതകൾ നിങ്ങളുടെ ജീവനക്കാരെ പരിചയപ്പെടുത്തുകയും ചെയ്യുക. ഇത് നിങ്ങളുടെ ജീവനക്കാരെ ഓർഡർ പഠിപ്പിക്കും.

പ്രത്യേകിച്ച് നിർണായകമായ സന്ദർഭങ്ങളിൽ, പാസ്‌വേഡ് പരിരക്ഷ സംഘടിപ്പിക്കുന്നതിന് eToken അല്ലെങ്കിൽ സ്മാർട്ട് കാർഡുകൾ അടിസ്ഥാനമാക്കിയുള്ള മൾട്ടി-ഫാക്ടർ പ്രാമാണീകരണം ഉപയോഗിക്കുക. ഇത് ഹാക്കിംഗ് കൂടുതൽ ബുദ്ധിമുട്ടാക്കും.

ഇൻ്റർനെറ്റിൽ നിന്ന് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങൾ ആക്‌സസ് ചെയ്യുന്നതിന്, ഉദാഹരണത്തിന്, വീട്ടിൽ നിന്ന് ജോലി ചെയ്യുന്ന ജീവനക്കാർക്ക്, ഒറ്റത്തവണ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുക.

അധിക പ്രവർത്തനങ്ങൾ

പോളിസി ആവശ്യകതകളിൽ പോളിസികളുടെ ആവശ്യമായ ഏറ്റവും കുറഞ്ഞ ദൈർഘ്യവും സങ്കീർണ്ണതയും കോൺഫിഗർ ചെയ്യുക. എന്നിരുന്നാലും, പാസ്‌വേഡ് മാറ്റങ്ങളുടെ ആവൃത്തി പാലിക്കാൻ ഉപയോക്താക്കളെ നിർബന്ധിക്കുന്നതിന് പാസ്‌വേഡുകളുടെ കാലഹരണ തീയതി പരിമിതപ്പെടുത്തുന്നത് ഉറപ്പാക്കുക. പാസ്‌വേഡുകൾ ആവർത്തിക്കാതിരിക്കാനുള്ള ഒരു ആവശ്യകത നൽകുക (ഉദാഹരണത്തിന്, 24 മാസത്തേക്ക്). ഒരേ ഉപയോക്താവിൻ്റെ പാസ്‌വേഡുകൾ 2 വർഷത്തേക്ക് അദ്വിതീയമാക്കാൻ ഇത് അനുവദിക്കും.

ശുപാർശ 2: ഇൻ്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്‌ത ഇമെയിൽ അറ്റാച്ച്‌മെൻ്റുകളും മൊഡ്യൂളുകളും സൂക്ഷിക്കുക

ചെലവ്: കുറഞ്ഞത് (അധിക നിക്ഷേപങ്ങൾ ആവശ്യമില്ല)

സാങ്കേതിക നൈപുണ്യ നില: താഴ്ന്ന/ഇൻ്റർമീഡിയറ്റ്

പങ്കെടുക്കുന്നവർ: ഇൻ്റർനെറ്റ് ഉപയോഗിക്കുന്ന എല്ലാവരും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഇന്ന്, കമ്പ്യൂട്ടർ വൈറസുകൾ പടർത്തുന്നതിനുള്ള ഏറ്റവും സാധാരണമായ രീതികളിൽ ഒന്ന് ഉപയോഗമാണ് ഇമെയിൽഇൻ്റർനെറ്റും. അടുത്തിടെ, വൈറസുകൾ ലഭിച്ച വിലാസങ്ങൾ ഉപയോഗിക്കാൻ പഠിച്ചു വിലാസ പുസ്തകങ്ങൾ. അതിനാൽ, നിങ്ങൾക്ക് അറിയാവുന്ന വിലാസങ്ങളിൽ നിന്ന് കത്തുകൾ ലഭിക്കുന്നത് പോലും ഈ കത്തുകൾ യഥാർത്ഥത്തിൽ ഈ ആളുകളാണ് അയച്ചതെന്ന് ഉറപ്പ് നൽകുന്നില്ല. കോർപ്പറേറ്റ് സിസ്റ്റങ്ങളിൽ ഡൗൺലോഡ് ചെയ്യാനും തുറക്കാനും കഴിയുന്നതും തുറക്കാൻ കഴിയാത്തതും വ്യക്തമായി വ്യക്തമാക്കുന്ന ശക്തമായ ഇമെയിൽ, ഇൻ്റർനെറ്റ് സുരക്ഷാ നയങ്ങൾ കമ്പനികൾ നടപ്പിലാക്കേണ്ടതുണ്ട്.

ഏതൊരു സോഫ്‌റ്റ്‌വെയർ രചയിതാവിനും ഇത് ഇൻ്റർനെറ്റ് വഴിയോ ഇമെയിലുകളിലേക്കുള്ള അറ്റാച്ച്‌മെൻ്റായോ വിതരണം ചെയ്യാൻ കഴിയും. എന്നിരുന്നാലും, ലോഞ്ച് ചെയ്യുമ്പോൾ അത് ഓർമ്മിക്കേണ്ടതാണ് അജ്ഞാത പ്രോഗ്രാംനിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ, നിങ്ങൾ ഈ പ്രോഗ്രാമിൻ്റെ രചയിതാവിൻ്റെ ബന്ദിയാകും. നിങ്ങൾ ചെയ്യുന്ന ഏത് നടപടിയും ഈ പ്രോഗ്രാമിന് ലഭ്യമാണ്. ആ. അതിന് നിങ്ങളുടെ ഏത് വിവരവും വായിക്കാനും ഇല്ലാതാക്കാനും പരിഷ്‌ക്കരിക്കാനും പകർത്താനും കഴിയും. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ആക്‌സസ് നേടാൻ ഇത് ഒരു ആക്രമണകാരിയെ അനുവദിച്ചേക്കാം.

നിങ്ങളുടെ അശ്രദ്ധയുടെ ഫലമായി എന്ത് സംഭവിക്കാം?

ഇമെയിൽ ടെക്‌സ്‌റ്റുകളും അറ്റാച്ച്‌മെൻ്റുകളും ഡൗൺലോഡ് ചെയ്യാവുന്ന മൊഡ്യൂളുകളും ക്ഷുദ്ര കോഡ് കൈമാറുന്നതിനുള്ള മികച്ച വാഹനങ്ങളാണെന്ന കാര്യം ഓർമിക്കേണ്ടതാണ്. തുറക്കുന്നു മെയിൽ അറ്റാച്ച്മെൻ്റ്അല്ലെങ്കിൽ എക്സിക്യൂട്ടബിൾ കോഡ് ഇൻസ്റ്റാൾ ചെയ്യാൻ സമ്മതിക്കുന്നതിലൂടെ, നിങ്ങൾ ചിലത് പകർത്തുകയാണ് പ്രോഗ്രാം കോഡ്നിങ്ങളുടെ പരിതസ്ഥിതിയിലേക്ക് (ചിലപ്പോൾ ഫോൾഡറിൽ താൽക്കാലിക ഫയലുകൾ). നിലവിലുള്ള കേടുപാടുകൾ മൂലം നിങ്ങളുടെ സിസ്റ്റം ആക്രമിക്കപ്പെടാൻ ഇത് ഇടയാക്കും.

നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് അണുബാധയുണ്ടെങ്കിൽ, നിങ്ങളുടെ ഇമെയിൽ പങ്കാളികൾക്ക് അവരുടെ സിസ്റ്റങ്ങളെ ആക്രമിക്കുന്ന ഒരു അറ്റാച്ച്‌മെൻ്റുള്ള ഒരു ഇമെയിൽ നിങ്ങളിൽ നിന്ന് ലഭിക്കാൻ സാധ്യതയുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക. ഇത് പൂർണ്ണമായ നെറ്റ്‌വർക്ക് സ്റ്റോപ്പിലേക്ക് നയിച്ചേക്കാം.

നിങ്ങൾ മുൻകരുതൽ നടപടികൾ സ്വീകരിച്ചില്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഒരു ട്രോജൻ ഹോഴ്സ് ആപ്ലിക്കേഷൻ ഡൗൺലോഡ് ചെയ്യാൻ നിങ്ങൾക്ക് കഴിഞ്ഞേക്കും ( ട്രോജൻ കുതിര), നിങ്ങൾ ഉപയോഗിക്കുന്ന പാസ്‌വേഡുകൾ ട്രാക്ക് ചെയ്യാൻ കഴിയുന്ന, അതിലൂടെ അയയ്ക്കുക നിർദ്ദിഷ്ട വിലാസംതാങ്കളുടെ രഹസ്യ വിവരങ്ങൾതുടങ്ങിയവ. എന്തുചെയ്യും?

ഒന്നാമതായി

ഉചിതമായ നയങ്ങളിൽ ഇമെയിൽ, ഇൻ്റർനെറ്റ് ഉപയോഗത്തിനുള്ള സുരക്ഷാ ആവശ്യകതകൾ വിവരിക്കുക.

ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നിരോധിച്ചിരിക്കുന്നുവെന്ന് ഉപയോക്താക്കളെ പഠിപ്പിക്കുക:

1. ഫംഗ്ഷൻ ഉപയോഗിക്കുക പ്രിവ്യൂമെയിൽ സന്ദേശം.

2. അറ്റാച്ചുമെൻ്റുകൾ തുറക്കുക ആൻ്റിവൈറസ് ആപ്ലിക്കേഷൻദോഷകരമായി കണക്കാക്കുന്നു.

3. ഇമെയിൽ സന്ദേശങ്ങൾ തുറക്കുക അപരിചിതർ(നിങ്ങൾ അവ ഇല്ലാതാക്കണം), പ്രത്യേകിച്ചും “വിഷയം” ഫീൽഡ് ആണെങ്കിൽ:

എ. ശൂന്യമായ അല്ലെങ്കിൽ അർത്ഥമില്ലാത്ത അക്ഷരങ്ങളുടെയും അക്കങ്ങളുടെയും ഒരു കൂട്ടം അടങ്ങിയിരിക്കുന്നു;

ബി. നിങ്ങൾ പങ്കെടുക്കാത്ത ഒരു മത്സരത്തിൽ വിജയിക്കുന്നതിനെക്കുറിച്ചോ നിങ്ങൾക്ക് നൽകാനുള്ള പണത്തെക്കുറിച്ചോ ഒരു സന്ദേശം അടങ്ങിയിരിക്കുന്നു;

സി. നിങ്ങൾക്ക് ഇഷ്ടപ്പെട്ടേക്കാവുന്ന ഒരു ഉൽപ്പന്നത്തിൻ്റെ വിവരണം അടങ്ങിയിരിക്കുന്നു;

ഡി. നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ സോഫ്‌റ്റ്‌വെയർ ഇൻസ്‌റ്റാൾ ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങളിലെ പ്രശ്‌നത്തെക്കുറിച്ചുള്ള അറിയിപ്പ് അടങ്ങിയിരിക്കുന്നു;

ഇ. ഇൻവോയ്സിലോ ഇൻവോയ്സിലോ ഒരു പിശകിനെക്കുറിച്ചുള്ള അറിയിപ്പ് അടങ്ങിയിരിക്കുന്നു, എന്നാൽ നിങ്ങൾ ഈ സേവനം ഉപയോഗിക്കുന്നില്ല.

4. നിങ്ങൾക്ക് അയച്ചയാളെ അറിയാമോ അല്ലെങ്കിൽ ഇമെയിൽ തുറക്കാൻ തീരുമാനിക്കുകയാണെങ്കിലോ, ഉള്ളടക്കം, അറ്റാച്ച്മെൻ്റ് ശീർഷകം, വിഷയം എന്നിവ അർത്ഥവത്താണെന്ന് ഉറപ്പാക്കുക.

അധിക പ്രവർത്തനങ്ങൾ

1. ഇൻറർനെറ്റിൽ നിന്ന് മൊഡ്യൂളുകൾ ഡൗൺലോഡ് ചെയ്യുമ്പോൾ നിങ്ങളെ അറിയിക്കാൻ നിങ്ങളുടെ വെബ് ബ്രൗസർ സജ്ജമാക്കുക (ഇത് സ്ഥിരസ്ഥിതിയായി ചെയ്യപ്പെടും ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ 7.0).

2. ചെയിൻ അക്ഷരങ്ങൾ ഇല്ലാതാക്കുക, ഒരിക്കലും ഫോർവേഡ് ചെയ്യരുത്.

3. നിങ്ങൾ അഭ്യർത്ഥിച്ചിട്ടില്ലാത്ത സേവനങ്ങൾക്കായി ഒരിക്കലും അൺസബ്‌സ്‌ക്രൈബ് ഫീച്ചർ ഉപയോഗിക്കരുത് (ഇത് ഇമെയിൽ വിലാസം സജീവമാണെന്ന് ആക്രമണകാരിയെ അറിയിക്കുകയും നിങ്ങളെ കൂടുതൽ സജീവമായി ആക്രമിക്കാൻ അവരെ അനുവദിക്കുകയും ചെയ്യും).

4. ജാവ സ്ക്രിപ്റ്റുകളും ഘടകങ്ങളും പ്രവർത്തനരഹിതമാക്കുക ActiveX നിയന്ത്രണങ്ങൾനിങ്ങളുടെ വെബ് ബ്രൗസർ ക്രമീകരണങ്ങളിൽ ചില വിശ്വസനീയ പേജുകൾക്കായി മാത്രം അവ താൽക്കാലികമായി പ്രവർത്തനക്ഷമമാക്കുക.

5. സോഫ്‌റ്റ്‌വെയർ വാങ്ങാൻ തീരുമാനിക്കുമ്പോൾ, പ്രോഗ്രാമിൻ്റെയും അതിൻ്റെ പ്രവർത്തനങ്ങളുടെയും വ്യക്തമായ വിവരണം ഉണ്ടെന്ന് ഉറപ്പുവരുത്തുക, കൂടാതെ വിവരങ്ങളുടെ ഉറവിടത്തിൻ്റെ വിശ്വാസ്യതയും പരിശോധിക്കുക.

ശുപാർശ 3: ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക, പരിപാലിക്കുക, ഉപയോഗിക്കുക

ചെലവുകൾ: കുറഞ്ഞ/ഇടത്തരം (ആവശ്യമായ ലൈസൻസുകളുടെ എണ്ണവും തരവും അനുസരിച്ച്)

സാങ്കേതിക നൈപുണ്യ നില: കുറഞ്ഞ/ഇടത്തരം, തിരഞ്ഞെടുത്ത സമീപനത്തെ ആശ്രയിച്ച്

പങ്കെടുക്കുന്നവർ: ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്ന എല്ലാവരും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഇക്കാലത്ത്, ആൻറിവൈറസ് സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതിൻ്റെ ആവശ്യകത ആരെയും അത്ഭുതപ്പെടുത്തുന്നത് ബുദ്ധിമുട്ടാണ്. മൈക്രോസോഫ്റ്റ് പറയുന്നതനുസരിച്ച്, ക്ഷുദ്രവെയർ ചൂഷണം ചെയ്യുന്ന കേടുപാടുകളുടെ എണ്ണം ഓരോ വർഷവും ഇരട്ടിയാകുന്നു.

വൈറസുകൾക്ക് നിങ്ങളുടെ സിസ്റ്റത്തിൽ വിവിധ രീതികളിൽ പ്രവേശിക്കാൻ കഴിയും: ഫ്ലോപ്പി ഡിസ്കുകൾ, ഫ്ലാഷ് ഡ്രൈവുകൾ, സിഡികൾ, ഒരു ഇമെയിൽ അറ്റാച്ച്മെൻറ് ആയി, ഒരു വെബ്സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ആയി അല്ലെങ്കിൽ ഒരു രോഗബാധയുള്ള ഡൗൺലോഡ് ഫയൽ ആയി. അതിനാൽ, തിരുകുന്നതിലൂടെ നീക്കം ചെയ്യാവുന്ന മീഡിയഇമെയിൽ സ്വീകരിക്കുമ്പോഴോ ഒരു ഫയൽ ഡൗൺലോഡ് ചെയ്യുമ്പോഴോ, നിങ്ങൾ വൈറസുകൾ പരിശോധിക്കണം.

ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

എല്ലാ രീതികളിലും ആൻ്റിവൈറസ് സംരക്ഷണംരണ്ട് പ്രധാന ഗ്രൂപ്പുകളെ വേർതിരിച്ചറിയാൻ കഴിയും:

1. ഒപ്പ് രീതികൾ— അറിയപ്പെടുന്ന വൈറസ് സാമ്പിളുകളുമായി ഒരു ഫയൽ താരതമ്യം ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കി വൈറസുകൾ കണ്ടെത്തുന്നതിനുള്ള കൃത്യമായ രീതികൾ.

2. ഹ്യൂറിസ്റ്റിക് രീതികൾ— ഒരു നിശ്ചിത പ്രോബബിലിറ്റി ഉപയോഗിച്ച് ഫയൽ ബാധിച്ചതായി അനുമാനിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്ന ഏകദേശ കണ്ടെത്തൽ രീതികൾ.

ഒപ്പ് വിശകലനം

ഈ കേസിലെ സിഗ്നേച്ചർ എന്ന വാക്ക് ഇംഗ്ലീഷ് സിഗ്നേച്ചറിൻ്റെ ഒരു കാൽക് ആണ്, അതായത് "ഒപ്പ്" അല്ലെങ്കിൽ, ഒരു ആലങ്കാരിക അർത്ഥത്തിൽ, "ഒരു സ്വഭാവ സവിശേഷത, എന്തെങ്കിലും തിരിച്ചറിയുന്നു." യഥാർത്ഥത്തിൽ, അത് എല്ലാം പറയുന്നു. സിഗ്നേച്ചർ അനാലിസിസ് എന്നത് ഓരോ വൈറസിൻ്റെയും സ്വഭാവ സവിശേഷതകളെ തിരിച്ചറിയുന്നതും തിരിച്ചറിഞ്ഞ സവിശേഷതകളുമായി ഫയലുകൾ താരതമ്യം ചെയ്തുകൊണ്ട് വൈറസുകൾക്കായി തിരയുന്നതും ഉൾക്കൊള്ളുന്നു.

ഒരു ഫയലിലെ വൈറസിൻ്റെ സാന്നിധ്യം അവ്യക്തമായി തിരിച്ചറിയുന്നത് സാധ്യമാക്കുന്ന ഒരു കൂട്ടം ഫീച്ചറുകളാണ് വൈറസ് സിഗ്നേച്ചറായി കണക്കാക്കുന്നത് (മുഴുവൻ ഫയലും ഒരു വൈറസ് ആയിരിക്കുമ്പോൾ ഉള്ള കേസുകൾ ഉൾപ്പെടെ). എല്ലാം ഒരുമിച്ച് ഒപ്പുകൾ അറിയപ്പെടുന്ന വൈറസുകൾഒരു ആൻ്റി വൈറസ് ഡാറ്റാബേസ് ഉണ്ടാക്കുക.

ഒപ്പുകളുടെ ഒരു പ്രധാന അധിക സ്വത്ത് അവ കൃത്യമാണ് എന്നതാണ് ഉറപ്പുള്ള നിർവചനംവൈറസ് തരം. സിഗ്നേച്ചറുകൾ മാത്രമല്ല, വൈറസ് ചികിത്സിക്കുന്നതിനുള്ള രീതികളും ഡാറ്റാബേസിലേക്ക് പ്രവേശിക്കാൻ ഈ പ്രോപ്പർട്ടി നിങ്ങളെ അനുവദിക്കുന്നു. സിഗ്നേച്ചർ വിശകലനം വൈറസ് ഉണ്ടോ ഇല്ലയോ എന്ന ചോദ്യത്തിന് ഉത്തരം നൽകുകയും എന്നാൽ അത് ഏത് തരത്തിലുള്ള വൈറസാണെന്ന് ഉത്തരം നൽകാതിരിക്കുകയും ചെയ്താൽ, വ്യക്തമായും, ചികിത്സ അസാധ്യമായിരിക്കും - തെറ്റായ നടപടികൾ കൈക്കൊള്ളുന്നതിനുള്ള അപകടസാധ്യത, ചികിത്സയ്ക്ക് പകരം, അധിക വിവരങ്ങൾ നഷ്ടപ്പെടുന്നത് വളരെ വലുതായിരിക്കും.

മറ്റൊരു പ്രധാന, എന്നാൽ ഇതിനകം നെഗറ്റീവ് പ്രോപ്പർട്ടി, ഒരു ഒപ്പ് ലഭിക്കുന്നതിന് നിങ്ങൾക്ക് വൈറസിൻ്റെ ഒരു സാമ്പിൾ ഉണ്ടായിരിക്കണം എന്നതാണ്. തൽഫലമായി, പുതിയ വൈറസുകൾക്കെതിരായ സംരക്ഷണത്തിന് സിഗ്നേച്ചർ രീതി അനുയോജ്യമല്ല, കാരണം വൈറസിനെ വിദഗ്ധർ വിശകലനം ചെയ്യുന്നതുവരെ, അതിൻ്റെ ഒപ്പ് സൃഷ്ടിക്കുന്നത് അസാധ്യമാണ്. അതുകൊണ്ടാണ് എല്ലാ പ്രധാന പകർച്ചവ്യാധികളും പുതിയ വൈറസുകൾ മൂലമുണ്ടാകുന്നത്.

ഹ്യൂറിസ്റ്റിക് വിശകലനം

"കണ്ടെത്തുക" എന്ന ഗ്രീക്ക് ക്രിയയിൽ നിന്നാണ് ഹ്യൂറിസ്റ്റിക് എന്ന വാക്ക് വന്നത്. ഹ്യൂറിസ്റ്റിക് രീതികളുടെ സാരം, ഒരു പ്രശ്നത്തിനുള്ള പരിഹാരം ചില വിശ്വസനീയമായ അനുമാനങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അല്ലാതെ നിലവിലുള്ള വസ്തുതകളിൽ നിന്നും പരിസരങ്ങളിൽ നിന്നുമുള്ള കർശനമായ നിഗമനങ്ങളിൽ അല്ല.

സിഗ്നേച്ചർ രീതി തിരഞ്ഞെടുക്കലിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണെങ്കിൽ സ്വഭാവ സവിശേഷതകൾവൈറസ്, സ്‌കാൻ ചെയ്യുന്ന ഫയലുകളിൽ ഈ അടയാളങ്ങൾക്കായി തിരയുന്നു, പിന്നീട് പുതിയ വൈറസുകൾ ഇതിനകം അറിയപ്പെടുന്ന ഏതെങ്കിലും വൈറസുകൾക്ക് സമാനമാണ് എന്ന (വളരെ വിശ്വസനീയമായ) അനുമാനത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഹ്യൂറിസ്റ്റിക് വിശകലനം.

ഈ രീതി ഉപയോഗിക്കുന്നതിൻ്റെ ഒരു നല്ല ഫലം പുതിയ വൈറസുകൾക്കായി ഒപ്പുകൾ അനുവദിക്കുന്നതിന് മുമ്പുതന്നെ കണ്ടെത്താനുള്ള കഴിവാണ്.

നെഗറ്റീവ് വശങ്ങൾ:

· യഥാർത്ഥത്തിൽ ഫയൽ ശുദ്ധമായിരിക്കുമ്പോൾ ഒരു ഫയലിൽ വൈറസിൻ്റെ സാന്നിധ്യം തെറ്റായി തിരിച്ചറിയാനുള്ള സാധ്യത - അത്തരം സംഭവങ്ങളെ തെറ്റായ പോസിറ്റീവ് എന്ന് വിളിക്കുന്നു.

· ചികിത്സയുടെ അസാദ്ധ്യത - സാധ്യമായ തെറ്റായ പോസിറ്റീവുകൾ കാരണം, വൈറസിൻ്റെ തരം കൃത്യമല്ലാത്ത നിർണ്ണയം കാരണം, ചികിത്സയ്ക്കുള്ള ശ്രമം വൈറസിനേക്കാൾ കൂടുതൽ വിവരങ്ങൾ നഷ്ടപ്പെടാൻ ഇടയാക്കും, ഇത് അസ്വീകാര്യമാണ്.

· കുറഞ്ഞ കാര്യക്ഷമത - ഏറ്റവും വലിയ പകർച്ചവ്യാധികൾക്ക് കാരണമാകുന്ന യഥാർത്ഥ നൂതന വൈറസുകൾക്കെതിരെ, ഇത്തരത്തിലുള്ള ഹ്യൂറിസ്റ്റിക് വിശകലനത്തിന് കാര്യമായ പ്രയോജനമില്ല.

സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾ നടത്തുന്ന വൈറസുകൾക്കായി തിരയുക

മറ്റൊരു ഹ്യൂറിസ്റ്റിക് അധിഷ്ഠിത രീതി അനുമാനിക്കുന്നു ക്ഷുദ്രവെയർഒരു തരത്തിൽ അല്ലെങ്കിൽ മറ്റൊരു തരത്തിൽ അവർ കമ്പ്യൂട്ടറിനെ ദോഷകരമായി ബാധിക്കാൻ ശ്രമിക്കുന്നു. പ്രധാനം തിരിച്ചറിയുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് രീതി ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾ, ഉദാഹരണത്തിന്:

· ഒരു ഫയൽ ഇല്ലാതാക്കുന്നു.

· ഫയലിലേക്ക് എഴുതുക.

· സിസ്റ്റം രജിസ്ട്രിയുടെ പ്രത്യേക മേഖലകളിലേക്ക് എഴുതുക.

ഒരു ലിസണിംഗ് പോർട്ട് തുറക്കുന്നു.

· കീബോർഡിൽ നിന്ന് നൽകിയ ഡാറ്റയുടെ തടസ്സം.

മുമ്പ് അറിയപ്പെടാത്ത ക്ഷുദ്രവെയർ കണ്ടുപിടിക്കാനുള്ള കഴിവാണ് വിവരിച്ച രീതിയുടെ പ്രയോജനം, അവ ഇതിനകം അറിയപ്പെടുന്നവയുമായി വളരെ സാമ്യമുള്ളതല്ലെങ്കിലും.

നെഗറ്റീവ് സവിശേഷതകൾ മുമ്പത്തേതിന് സമാനമാണ്:

· തെറ്റായ പോസിറ്റീവുകൾ

· ചികിത്സയുടെ അസാധ്യത

കുറഞ്ഞ കാര്യക്ഷമത

അധിക ഫണ്ടുകൾ

ഇന്ന് മിക്കവാറും എല്ലാ ആൻ്റിവൈറസും എല്ലാം ഉപയോഗിക്കുന്നു അറിയപ്പെടുന്ന രീതികൾവൈറസ് കണ്ടെത്തൽ. എന്നാൽ കണ്ടെത്തൽ ഉപകരണങ്ങൾ മാത്രം മതിയാകില്ല വിജയകരമായ ജോലിആൻ്റിവൈറസ്. വൃത്തിയാക്കാൻ വേണ്ടി ആൻ്റിവൈറസ് ഏജൻ്റുകൾഫലപ്രദമായിരുന്നു, പ്രവർത്തിക്കാൻ അധിക മൊഡ്യൂളുകൾ ആവശ്യമാണ് ദ്വിതീയ പ്രവർത്തനങ്ങൾ, ഉദാഹരണത്തിന്, ആൻ്റി വൈറസ് സിഗ്നേച്ചർ ഡാറ്റാബേസുകൾ പതിവായി അപ്ഡേറ്റ് ചെയ്യുന്നു.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. നിങ്ങളുടെ നെറ്റ്‌വർക്കിൻ്റെ എല്ലാ നോഡുകളിലും ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക (ഇൻ്റർനെറ്റ് ഗേറ്റ്‌വേകൾ, മെയിൽ സെർവറുകൾ, ഡാറ്റാബേസ് സെർവറുകൾ, ഫയൽ സെർവറുകൾ, വർക്ക് സ്റ്റേഷനുകൾ).

3. നിങ്ങളുടെ ലൈസൻസ് വർഷം തോറും പുതുക്കുക ഇൻസ്റ്റാൾ ചെയ്ത ആൻ്റിവൈറസുകൾ(സിഗ്നേച്ചർ ഫയലുകൾ അപ്ഡേറ്റ് ചെയ്യുന്നതിനായി).

4. മാൽവെയർ വിരുദ്ധ നയം സൃഷ്ടിക്കുക.

5. ഉപയോക്താക്കൾക്കും സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്കുമായി നിർദ്ദേശങ്ങൾ സൃഷ്ടിക്കുക.

അധിക പ്രവർത്തനങ്ങൾ

1. എല്ലാ കമ്പ്യൂട്ടറുകളിലും ആൻ്റി വൈറസ് സംരക്ഷണം സജ്ജമാക്കുക.

2. ഒരു മാനേജ്മെൻ്റ് സിസ്റ്റം ഉണ്ടാക്കുക കോർപ്പറേറ്റ് ആൻ്റിവൈറസ്ഒരു നിയന്ത്രണ പോയിൻ്റിൽ നിന്ന്.

3. പതിവായി ഓടുക (ആഴ്ചയിൽ ഒരിക്കൽ മതി) ആൻ്റിവൈറസ് സ്കാനർഎല്ലാ ഫയലുകളും പരിശോധിക്കാൻ.

ചെലവുകൾ:മിതത്വം

സാങ്കേതിക നൈപുണ്യ നില:തിരഞ്ഞെടുത്ത സമീപനത്തെ ആശ്രയിച്ച് മിതമായ / ഉയർന്നത്

പങ്കെടുക്കുന്നവർ:

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഫയർവാൾ പ്രായോഗികമായി പങ്ക് വഹിക്കുന്നു സുരക്ഷാ സംവിധാനംകെട്ടിടത്തിൽ പ്രവേശിക്കുമ്പോൾ. ഇത് ഇൻറർനെറ്റിൽ നിന്നും വരുന്നതും പോകുന്നതുമായ വിവരങ്ങൾ പരിശോധിച്ച് വിവരങ്ങൾ സ്വീകർത്താവിന് കൈമാറുമോ അതോ നിർത്തുമോ എന്ന് നിർണ്ണയിക്കുന്നു. സിസ്റ്റത്തിൽ പ്രവേശിക്കുന്ന അനാവശ്യവും ക്ഷുദ്രവുമായ സന്ദേശങ്ങളുടെ അളവ് ഗണ്യമായി കുറയ്ക്കാൻ കഴിയും. എന്നാൽ അതേ സമയം, അത് സജ്ജീകരിക്കുന്നതിനും പരിപാലിക്കുന്നതിനും സമയവും പരിശ്രമവും ആവശ്യമാണെന്ന് മനസ്സിലാക്കേണ്ടതാണ്. മാത്രമല്ല, ഇത് തടയുന്നു വിവിധ രൂപങ്ങൾനിങ്ങളുടെ നെറ്റ്‌വർക്കിലേക്കുള്ള അനാവശ്യ ആക്‌സസ്.

ഒരു ഫയർവാൾ സജ്ജീകരിക്കുമ്പോൾ ഏറ്റവും ബുദ്ധിമുട്ടുള്ള കാര്യം അതിൻ്റെ കോൺഫിഗറേഷനായുള്ള നിയമങ്ങൾ നിർണ്ണയിക്കുക എന്നതാണ്, അതായത്. നെറ്റ്‌വർക്കിൽ എന്തെല്ലാം പ്രവേശിക്കാമെന്ന് സൂചിപ്പിക്കുക (നെറ്റ്‌വർക്ക് വിടുക). എല്ലാത്തിനുമുപരി, നിങ്ങൾ ഡാറ്റ സ്വീകരിക്കുന്നതും അയയ്ക്കുന്നതും പൂർണ്ണമായും നിരോധിക്കുകയാണെങ്കിൽ (തന്ത്രം എല്ലാം നിരോധിക്കുക), അപ്പോൾ ഇത് ഇൻ്റർനെറ്റുമായുള്ള ആശയവിനിമയം അവസാനിപ്പിക്കുന്നതിനെ അർത്ഥമാക്കും. ഈ തന്ത്രം മിക്ക കമ്പനികളിലും സ്വീകാര്യമാകാൻ സാധ്യതയില്ല, അതിനാൽ നിരവധി നടപടികൾ കൈക്കൊള്ളേണ്ടതുണ്ട് അധിക പ്രവർത്തനങ്ങൾഒരു ഫയർവാൾ സജ്ജീകരിക്കുമ്പോൾ.

ഫയർവാൾ ഇല്ലെങ്കിൽ എന്ത് സംഭവിക്കും?

നിങ്ങൾക്ക് ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് ഡാറ്റ പരിശോധിക്കുന്ന ഒരു ഫയർവാൾ ഇല്ലെങ്കിൽ, നിങ്ങളുടെ മുഴുവൻ നെറ്റ്‌വർക്കിനെയും പരിരക്ഷിക്കുന്നത് ഇമെയിൽ, ഫയൽ ഡൗൺലോഡുകൾ എന്നിവയ്‌ക്കൊപ്പം പ്രവർത്തിക്കുന്നതിനുള്ള നിയമങ്ങൾ പാലിക്കാനുള്ള ഓരോ ഉപയോക്താവിൻ്റെയും സന്നദ്ധതയെയും കഴിവിനെയും ആശ്രയിച്ചിരിക്കുന്നു. ഉപയോഗിക്കുന്ന കാര്യത്തിൽ ഉയർന്ന വേഗതയുള്ള കണക്ഷൻഇൻ്റർനെറ്റ് ഉപയോഗിക്കുന്നതിനു പുറമേ, നിങ്ങൾ മറ്റ് നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളെയും ആശ്രയിക്കും. ഒരു ഫയർവാളിൻ്റെ അഭാവത്തിൽ, ഓരോ കമ്പ്യൂട്ടറിലെയും ഒഎസ് കേടുപാടുകൾ പഠിക്കുന്നതിൽ നിന്നും എപ്പോൾ വേണമെങ്കിലും അവയെ ആക്രമിക്കുന്നതിൽ നിന്നും ആക്രമണകാരിയെ ഒന്നും തടയില്ല.

എന്തുചെയ്യും?

ഒന്നാമതായി

നിങ്ങളുടെ ഇൻ്റർനെറ്റ് ആക്സസ് പോയിൻ്റിൽ ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുക. അതിൻ്റെ ഉപയോഗത്തിൻ്റെ ആവശ്യകത ജീവനക്കാരോട് വിശദീകരിക്കുക. തീർച്ചയായും, അതിൻ്റെ നിയമങ്ങൾ വികസിപ്പിക്കുന്ന പ്രക്രിയയിൽ, അമിതമായ തടയൽ സാധ്യമാണ്, അത് ഉപയോഗം സങ്കീർണ്ണമാക്കും.

അധിക പ്രവർത്തനങ്ങൾ

1. ഫയർവാൾ നിയമങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു സുരക്ഷാ നയം പ്രയോഗിക്കുക.

2. ആവശ്യമെങ്കിൽ നയം അവലോകനം ചെയ്യാനും ക്രമീകരിക്കാനുമുള്ള സാധ്യത നൽകുക.

3. കമ്പനിയുടെ ആവശ്യങ്ങളെ അടിസ്ഥാനമാക്കി നിയമങ്ങൾ നിരീക്ഷിക്കുന്നതിനും ക്രമീകരിക്കുന്നതിനുമുള്ള ഒരു സംവിധാനം സൃഷ്ടിക്കുക.

ശുപാർശ 5. ഉപയോഗിക്കാത്ത പ്രോഗ്രാമുകളും ഉപയോക്തൃ അക്കൗണ്ടുകളും നീക്കം ചെയ്യുക, ഡീകമ്മീഷൻ ചെയ്യുന്ന ഉപകരണങ്ങളുടെ എല്ലാ ഡാറ്റയും നശിപ്പിക്കുക

ചെലവുകൾ:താഴ്ന്ന / ഇടത്തരം

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / ഇടത്തരം

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

വിതരണം ചെയ്ത കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ പിന്തുണയ്ക്കുന്നുവെന്നത് ശ്രദ്ധിക്കുക ഒരു വലിയ സംഖ്യസവിശേഷതകൾ, അവയിൽ പലതും നിങ്ങൾ ഒരിക്കലും ഉപയോഗിക്കില്ല. മാത്രമല്ല, ഇൻസ്റ്റലേഷൻ പ്രക്രിയ സുരക്ഷിതത്വത്തേക്കാൾ ലാളിത്യത്തിനായി ഒപ്റ്റിമൈസ് ചെയ്തിരിക്കുന്നതിനാൽ, സിസ്റ്റത്തിന് ഗുരുതരമായ അപകടസാധ്യത സൃഷ്ടിക്കുന്ന ഫീച്ചറുകൾ പലപ്പോഴും പ്രവർത്തനക്ഷമമാക്കുന്നു, ഉദാ. റിമോട്ട് കൺട്രോൾഅല്ലെങ്കിൽ വിദൂര ഫയൽ പങ്കിടൽ.

ഉപയോഗിക്കാത്ത സോഫ്‌റ്റ്‌വെയർ പ്രവർത്തനരഹിതമാക്കുന്നതും നീക്കം ചെയ്യുന്നതും പരിഗണിക്കണം, അതിലൂടെ ഒരു ആക്രമണകാരിക്ക് അതിലൂടെ ആക്രമണം നടത്താൻ കഴിയില്ല.

ആ. ടെക്നിക്കൽ സപ്പോർട്ട് ഡിപ്പാർട്ട്‌മെൻ്റ് ജീവനക്കാർ വർക്ക്സ്റ്റേഷനുകളിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ ഇൻസ്റ്റാളേഷൻ കോപ്പി നീക്കം ചെയ്യുന്ന വിധത്തിൽ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. ഉപയോഗിക്കാത്ത പ്രവർത്തനങ്ങൾ OS ഇപ്പോഴും ഇൻസ്റ്റലേഷൻ ഘട്ടത്തിലാണ്. OS- ൻ്റെ ആവശ്യമായ പകർപ്പ് സൃഷ്ടിക്കുന്ന പ്രക്രിയ സ്വീകരിച്ച പ്രമാണത്തിൽ വ്യക്തമാക്കിയിരിക്കണം.

അതേ സമയം, ഓരോ ഉപയോക്താവിനും അവരുടേതായ അദ്വിതീയ അക്കൗണ്ട് ഉള്ളതിനാൽ, നിയുക്ത ജോലികൾ നിർവഹിക്കുന്നതിന് ആവശ്യമായ ഡാറ്റയിലേക്കും പ്രോഗ്രാമുകളിലേക്കും പ്രവേശനം പരിമിതപ്പെടുത്തുന്നതിനാൽ, ഒരു ജീവനക്കാരനെ പിരിച്ചുവിടുകയോ മറ്റൊരു സ്ഥാനത്തേക്ക് മാറ്റുകയോ ചെയ്താൽ, അവൻ്റെ അവകാശങ്ങൾ റദ്ദാക്കപ്പെടണം (ഇല്ലാതാക്കി. അനുബന്ധ അക്കൗണ്ട്) അല്ലെങ്കിൽ പുതിയ ജോലിയുടെ ഉത്തരവാദിത്തങ്ങൾക്ക് അനുസൃതമായി മാറ്റം.

ഇത് ചെയ്യുന്നതിന്, പിരിച്ചുവിട്ട (കൈമാറ്റം ചെയ്യപ്പെട്ട) ജീവനക്കാരുടെ ലിസ്റ്റുകൾ ഐടി സേവനത്തിലേക്കും വിവര സുരക്ഷാ (ഐഎസ്) സേവനത്തിലേക്കും പ്രസക്തമായ ഉത്തരവിന് ശേഷം ഒരു പ്രവൃത്തി ദിവസത്തിനുള്ളിൽ സമർപ്പിക്കാൻ പേഴ്‌സണൽ മാനേജ്‌മെൻ്റ് സേവനത്തെ നിർബന്ധിക്കേണ്ടതുണ്ട്. പിരിച്ചുവിടൽ (സ്ഥലംമാറ്റം) സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർഅല്ലെങ്കിൽ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി അഡ്‌മിനിസ്‌ട്രേറ്റർ - പ്രസക്തമായ ഓർഡറിന് 1 മണിക്കൂറിന് ശേഷം. ഇത് കമ്പനിക്ക് ദോഷം ചെയ്യാനുള്ള സാധ്യത ഗണ്യമായി കുറയ്ക്കും.

എന്നതും ഇപ്പോൾ ഓർക്കണം ഹാർഡ് ഡ്രൈവുകൾവർക്ക്‌സ്റ്റേഷനുകളും അതിലുപരി സെർവറുകളും ധാരാളം വിവരങ്ങൾ സംഭരിക്കുന്നു. ആക്‌സസ് ചെയ്‌ത് ആർക്കും ഈ ഡാറ്റ വീണ്ടെടുക്കാനാകും ഹാർഡ് ഡ്രൈവ്മറ്റൊരു കമ്പ്യൂട്ടറിലൂടെ, അതുവഴി നിങ്ങളുടെ കമ്പനിക്ക് പരിഹരിക്കാനാകാത്ത ദോഷം വരുത്തുക. ഒരു മൂന്നാം കക്ഷിയുടെ സാഹചര്യങ്ങളിൽ കൈമാറ്റം, വിൽപ്പന, നീക്കം ചെയ്യൽ, ഉപകരണങ്ങളുടെ അറ്റകുറ്റപ്പണി എന്നിവയുടെ കാര്യത്തിൽ (ഉദാഹരണത്തിന്, വാറൻ്റി റിപ്പയർ) എല്ലാം ശാശ്വതമായി മായ്‌ച്ചെന്ന് നിങ്ങൾ ഉറപ്പാക്കേണ്ടതുണ്ട് ഡിസ്ക് സ്പേസ്, രഹസ്യ വിവരങ്ങളുടെ ചോർച്ച തടയാൻ. ഈ സാഹചര്യത്തിൽ, സാധ്യമായ രണ്ട് വഴികളുണ്ട് - ഉപയോഗിക്കുന്നത് സോഫ്റ്റ്വെയർവീണ്ടെടുക്കാൻ കഴിയാത്ത മായ്‌ക്കൽ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ.

എന്തുകൊണ്ടാണ് നിങ്ങൾക്ക് ഉപയോഗിക്കാത്ത സോഫ്റ്റ്‌വെയർ ഉപേക്ഷിക്കാൻ കഴിയാത്തത്?

ഉപയോഗിക്കാത്ത സോഫ്‌റ്റ്‌വെയറുകളും അക്കൗണ്ടുകളും ഒരു ആക്രമണകാരിക്ക് നിങ്ങളുടെ സിസ്റ്റത്തെ ആക്രമിക്കാനോ തുടർന്നുള്ള ആക്രമണങ്ങൾ നടത്താൻ നിങ്ങളുടെ സിസ്റ്റം ഉപയോഗിക്കാനോ കഴിയും. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്കുള്ള ആക്സസ് വളരെ ശ്രദ്ധയോടെ കൈകാര്യം ചെയ്യണമെന്ന് ഓർമ്മിക്കേണ്ടതാണ്. എല്ലാത്തിനുമുപരി, ഒരു കമ്പനിയുടെ രഹസ്യ ഡാറ്റ നഷ്ടപ്പെടുന്നത് വലിയ സാമ്പത്തിക നഷ്ടത്തിലേക്കും പാപ്പരത്തത്തിലേക്കും നയിച്ചേക്കാം. ഉപയോഗിക്കാത്ത ഡാറ്റ നിങ്ങളുടെ കമ്പനിയിലെ മുൻ ജീവനക്കാരുടേതാണെങ്കിൽ, ഒരിക്കൽ അവർ സിസ്റ്റത്തിലേക്ക് പ്രവേശനം നേടിയാൽ, അവർക്ക് നിങ്ങളുടെ എല്ലാ കാര്യങ്ങളും അറിയാനും പ്രധാനപ്പെട്ട ഡാറ്റ വെളിപ്പെടുത്തുകയോ പരിഷ്‌ക്കരിക്കുകയോ ചെയ്തുകൊണ്ട് നിങ്ങളുടെ കമ്പനിക്ക് കേടുപാടുകൾ വരുത്താനും കഴിയും. മാത്രമല്ല, രചയിതാവിൻ്റെ പ്രയോഗത്തിൽ, കമ്പനിയുടെ നിലവിലെ ജീവനക്കാർ പുറത്താക്കിയ ജീവനക്കാരൻ്റെ മറവിൽ ആക്രമണം നടത്തിയ കേസുകളുണ്ട്.

ഉപകരണങ്ങളുടെ അറ്റകുറ്റപ്പണി (അപ്ഡേറ്റ് ചെയ്യൽ) കാര്യത്തിൽ, അതിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റ ഉപയോഗിക്കുന്നില്ലെന്ന് ഓർമ്മിക്കേണ്ടതാണ് പ്രത്യേക മാർഗങ്ങൾമാറ്റാനാവാത്ത മായ്ക്കലുകൾ എവിടെയും അപ്രത്യക്ഷമാകുന്നില്ല. ഇല്ലാതാക്കിയ ഡാറ്റ വീണ്ടെടുക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു മുഴുവൻ സോഫ്‌റ്റ്‌വെയറുമുണ്ട് ഹാർഡ് ഡ്രൈവുകൾ.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. പിരിച്ചുവിട്ട ജീവനക്കാരുടെ അക്കൗണ്ടുകൾ ഇല്ലാതാക്കുക. ഒരു വ്യക്തിയെ ജോലിയിൽ നിന്ന് പിരിച്ചുവിടുമെന്ന് പറയുന്നതിന് മുമ്പ്, അവരുടെ കമ്പ്യൂട്ടർ ആക്സസ് തടയുകയും അവർ കമ്പനിയുടെ വസ്തുവിലായിരിക്കുമ്പോൾ അവരെ നിരീക്ഷിക്കുകയും ചെയ്യുക.

2. വർക്ക് കമ്പ്യൂട്ടറുകളിൽ അനാവശ്യ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് നിരോധിക്കുന്ന ഒരു നിയമം സജ്ജമാക്കുക.

3. കംപ്യൂട്ടറുകളുടെ ഹാർഡ് ഡ്രൈവുകളിൽ നിന്ന് ഡാറ്റ ഇല്ലാതാക്കുന്നതിനുള്ള ഒരു നയം നൽകുക, അവ പുനർനിർമ്മിക്കുകയോ നീക്കം ചെയ്യുകയോ കൈമാറ്റം ചെയ്യുകയോ വിൽക്കുകയോ നന്നാക്കുകയും ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

1. ഉപയോഗിക്കാത്ത പ്രോഗ്രാമുകളും ആപ്ലിക്കേഷനുകളും നീക്കം ചെയ്യുക.

2. കമ്പ്യൂട്ടറുകൾക്കായി (വർക്ക്സ്റ്റേഷനുകളും സെർവറുകളും) ഫോമുകൾ സൃഷ്ടിക്കുക, അതിൽ നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുന്ന സോഫ്റ്റ്‌വെയർ, ഇൻസ്റ്റാളേഷൻ്റെ ഉദ്ദേശ്യം, ആരാണ് ഇൻസ്റ്റാളേഷൻ നടത്തിയത് എന്നിവ രേഖപ്പെടുത്തുക.

ശുപാർശ 6: എല്ലാ കമ്പ്യൂട്ടിംഗ് ഉപകരണങ്ങളിലും ഫിസിക്കൽ ആക്സസ് നിയന്ത്രണങ്ങൾ ഉപയോഗിക്കുക

ചെലവുകൾ:ഏറ്റവും കുറഞ്ഞത്

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / ഇടത്തരം

പങ്കെടുക്കുന്നവർ:ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്ന എല്ലാവരും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

നിങ്ങളുടെ സുരക്ഷാ സംവിധാനം എത്ര ശക്തമാണെങ്കിലും, നിങ്ങൾ അത് ഉപയോഗിക്കുന്നു ലളിതമായ പാസ്‌വേഡുകൾഅല്ലെങ്കിൽ സങ്കീർണ്ണമായത്, ആർക്കെങ്കിലും നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഫിസിക്കൽ ആക്സസ് ഉണ്ടെങ്കിൽ, അയാൾക്ക് അതിലെ വിവരങ്ങൾ വായിക്കാനോ ഇല്ലാതാക്കാനോ പരിഷ്ക്കരിക്കാനോ കഴിയും. കമ്പ്യൂട്ടറുകൾ ശ്രദ്ധിക്കാതെ വിടരുത്.

ഒരു ജീവനക്കാരൻ്റെ ക്ലീനർമാർ, മെയിൻ്റനൻസ് ഉദ്യോഗസ്ഥർ, കുടുംബാംഗങ്ങൾ എന്നിവർ അറിയാതെ (അല്ലെങ്കിൽ മനഃപൂർവം) ലോഡ് ചെയ്തേക്കാം ക്ഷുദ്ര കോഡ്അല്ലെങ്കിൽ ഡാറ്റ അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ ക്രമീകരണങ്ങൾ പരിഷ്ക്കരിക്കുക.

ഒരു ഓഫീസിലോ കോൺഫറൻസ് റൂമിലോ മറ്റേതെങ്കിലും മുറിയിലോ സജീവവും എന്നാൽ ഉപയോഗിക്കാത്തതുമായ നെറ്റ്‌വർക്ക് കണക്ടറുകൾ ഉണ്ടെങ്കിൽ, ആർക്കും നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാനും അതിൽ അനധികൃത പ്രവർത്തനങ്ങൾ നടത്താനും കഴിയും.

നിങ്ങൾ ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ വയർലെസ് സാങ്കേതികവിദ്യകൾ, തുടർന്ന് ശക്തമായ നെറ്റ്‌വർക്ക് എൻക്രിപ്ഷൻ ശ്രദ്ധിക്കുക, അതിലൂടെ ഒരു അപരിചിതന് നിങ്ങളുടെ നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല, കാരണം ഈ സാഹചര്യത്തിൽ അയാൾക്ക് നിങ്ങളുടെ ഓഫീസിൽ ശാരീരികമായി പ്രവേശിക്കേണ്ടതില്ല.

നിങ്ങളുടെ ഓർഗനൈസേഷൻ പോർട്ടബിൾ കമ്പ്യൂട്ടറുകൾ (ലാപ്‌ടോപ്പുകൾ, പിഡിഎകൾ, സ്‌മാർട്ട്‌ഫോണുകൾ) ഉപയോഗിക്കുകയാണെങ്കിൽ, മൊബൈൽ മീഡിയ എൻക്രിപ്റ്റ് ചെയ്യുന്നത് ശ്രദ്ധിക്കുക, കാരണം ഇന്ന് അത്തരം ഉപകരണങ്ങളിൽ 10% ത്തിലധികം മോഷ്ടിക്കപ്പെടുകയും ഏകദേശം 20% ഉപയോക്താക്കൾക്ക് നഷ്‌ടപ്പെടുകയും ചെയ്യുന്നു.

സുരക്ഷയുടെ നഷ്ടമായി ശാരീരിക നിയന്ത്രണം നഷ്ടപ്പെടുന്നു

നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഫിസിക്കൽ ആക്‌സസ് ഉള്ള ആർക്കും അതിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള സുരക്ഷാ നടപടികളെ മറികടക്കാനും നിങ്ങളുടെ സ്ഥാപനത്തിന് പരിഹരിക്കാനാകാത്ത നാശം വരുത്താനും കഴിയുമെന്നത് ശ്രദ്ധിക്കുക. അതിനാൽ, വലിയ ശ്രദ്ധ നൽകേണ്ടതുണ്ട് ശാരീരിക സുരക്ഷനിങ്ങളുടെ ഉപകരണങ്ങൾ.

എന്തുചെയ്യും?

ഒന്നാമതായി

ഇനിപ്പറയുന്നവ ഉൾപ്പെടുന്ന സ്വീകാര്യമായ കമ്പ്യൂട്ടർ ഉപയോഗ നയം നടപ്പിലാക്കുക:

1. നിങ്ങളുടെ കമ്പ്യൂട്ടർ ശ്രദ്ധിക്കാതെ വിടുമ്പോൾ, കുറച്ച് സമയത്തേക്ക് പോലും, ലോഗ് ഔട്ട് ചെയ്യുകയോ സ്ക്രീൻ ലോക്ക് ചെയ്യുകയോ ചെയ്യുക.

2. കമ്പ്യൂട്ടറുകൾ ആക്സസ് ചെയ്യുന്നതിനും കമ്പനിക്ക് പുറത്ത് ഉപകരണങ്ങൾ നീക്കം ചെയ്യുന്നതിനും ഉത്തരവാദിത്തമുള്ള ഉപയോക്താക്കളെ സ്ഥാപിക്കുക.

3. വർക്ക് കമ്പ്യൂട്ടറുകളുടെ ഉപയോഗം ബിസിനസ് ആവശ്യങ്ങൾക്കായി മാത്രം പരിമിതപ്പെടുത്തുക.

4. ഉപയോഗം നിരോധിക്കുക വ്യക്തിഗത കമ്പ്യൂട്ടറുകൾകോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ (ലാപ്‌ടോപ്പുകൾ, പിഡിഎകൾ, സ്‌മാർട്ട്‌ഫോണുകൾ).

5. കമ്പ്യൂട്ടറുകൾ ഉപയോഗിക്കുന്നതിനുള്ള നിയമങ്ങൾ ലംഘിക്കുന്ന സാഹചര്യത്തിൽ ഉപയോക്താക്കളുടെ ഉത്തരവാദിത്തം സ്ഥാപിക്കുക.

6. ഉപയോഗിച്ചതെല്ലാം കമ്പ്യൂട്ടർ ഉപകരണങ്ങൾവൈദ്യുതി തടസ്സങ്ങളിൽ നിന്ന് വിശ്വസനീയമായി സംരക്ഷിക്കപ്പെടണം.

7. ഉപയോഗിക്കാത്ത ഉപകരണങ്ങൾ പൂട്ടിയിടുകയും ഉത്തരവാദിത്തമുള്ള ഒരു ജീവനക്കാരൻ്റെ ഒപ്പ് ഉപയോഗിച്ച് മാത്രം അത് നൽകുന്നതിനുള്ള നടപടിക്രമം സ്ഥാപിക്കുകയും ചെയ്യുക.

8. സ്വീകരിച്ച നയത്തെക്കുറിച്ച് ജീവനക്കാരെ അറിയിക്കുകയും കാലാകാലങ്ങളിൽ അത് നടപ്പിലാക്കുന്നത് പരിശോധിക്കുകയും ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

1. സജീവ നെറ്റ്‌വർക്ക് കണക്ഷനുകളുള്ള ഒഴിഞ്ഞ ഓഫീസുകളും കോൺഫറൻസ് റൂമുകളും പൂട്ടുക.

ശുപാർശ 7: പ്രധാനപ്പെട്ട ഫയലുകൾ, ഫോൾഡറുകൾ, പ്രോഗ്രാമുകൾ എന്നിവയുടെ ബാക്കപ്പ് പകർപ്പുകൾ സൃഷ്ടിക്കുക

ചെലവുകൾ:മിതമായ/ഉയർന്ന (തിരഞ്ഞെടുത്ത ഉപകരണങ്ങളുടെ ഓട്ടോമേഷൻ്റെ നിലവാരത്തെയും സങ്കീർണ്ണതയെയും ആശ്രയിച്ച്)

സാങ്കേതിക നൈപുണ്യ നില:ഇടത്തരം / ഉയർന്നത്

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകളും ഉപയോക്താക്കളും (ഉപയോക്താക്കൾ അവരുടെ ഡാറ്റ സ്വയം ആർക്കൈവ് ചെയ്യേണ്ടതുണ്ടെങ്കിൽ)

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഒരു ആക്രമണകാരി നിങ്ങളുടെ സിസ്റ്റങ്ങളെ കേടാക്കിയാൽ നിങ്ങൾക്ക് ഫലപ്രദമായി പ്രവർത്തിക്കാൻ കഴിയുമോ? അതോ സംഭരിച്ച വിവരങ്ങൾ നശിപ്പിക്കണോ? ഒരു അപ്രതീക്ഷിത സിസ്റ്റം പരാജയം സംഭവിച്ചാലോ?

ഈ സാഹചര്യത്തിൽ, മിക്കതും ഫലപ്രദമായ വഴിഒരു ആർക്കൈവ് ചെയ്ത പകർപ്പിൽ നിന്ന് ഡാറ്റ പുനഃസ്ഥാപിക്കും.

അത്തരമൊരു പകർപ്പ് സൃഷ്ടിക്കുന്നതിന്, നിങ്ങൾ ഒരു ഉറവിടം സൃഷ്ടിക്കേണ്ടതുണ്ട് സാധ്യമായ പുനഃസ്ഥാപനംആവശ്യമെങ്കിൽ സിസ്റ്റങ്ങൾ. പ്രത്യേക സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് അത്തരമൊരു പകർപ്പ് സൃഷ്ടിക്കുന്നതാണ് നല്ലത്.

യഥാർത്ഥ ഡാറ്റ മാറുമ്പോഴെല്ലാം ബാക്കപ്പുകൾ സൃഷ്ടിക്കേണ്ടതുണ്ടെന്ന് ദയവായി ഓർക്കുക. ചെലവ് (സമയം, ഉപകരണങ്ങൾ, ആവശ്യമായ സോഫ്‌റ്റ്‌വെയർ വാങ്ങൽ), നടപ്പിലാക്കാനുള്ള സമയ ലഭ്യത എന്നിവ കണക്കിലെടുത്ത് നിങ്ങൾക്ക് അനുയോജ്യമായ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക റിസർവ് കോപ്പി, വീണ്ടെടുക്കൽ പ്രക്രിയ നടപ്പിലാക്കാൻ ആവശ്യമായ സമയം യഥാർത്ഥ പകർപ്പുകൾകരുതൽ ധനത്തിൽ നിന്ന്.

സംഭരണം നൽകണം ബാക്കപ്പ് പകർപ്പുകൾസുരക്ഷിതമായ സ്ഥലത്ത്, സാധ്യമെങ്കിൽ ഓഫീസിന് പുറത്ത്, മറ്റൊരു കെട്ടിടത്തിൽ, ഒറിജിനലിനൊപ്പം അവയുടെ നാശം ഒഴിവാക്കാൻ. അതേ സമയം, സ്റ്റോറേജ് ലൊക്കേഷനിലേക്ക് ഡെലിവറി ചെയ്യുമ്പോൾ ബാക്കപ്പ് പകർപ്പുകളുടെ ഭൗതിക സുരക്ഷയെക്കുറിച്ചും സ്റ്റോറേജ് ലൊക്കേഷൻ്റെ തന്നെ ഭൗതിക സുരക്ഷയെക്കുറിച്ചും നമ്മൾ മറക്കരുത്.

ആർക്കൈവ് ചെയ്ത പകർപ്പുകൾ ഇല്ലെങ്കിൽ

സമ്പൂർണ്ണ പരിരക്ഷയില്ലാത്തതിനാൽ, നിങ്ങളുടെ സ്ഥാപനത്തിന് നേരെയുള്ള ആക്രമണം വിജയിക്കാനും ആക്രമണകാരിക്ക് (വൈറസ്) നിങ്ങളുടെ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിനെ ദോഷകരമായി ബാധിക്കാനും അല്ലെങ്കിൽ നിങ്ങളുടെ ഉപകരണത്തിൻ്റെ ചില ഭാഗങ്ങൾ നശിപ്പിക്കപ്പെടാനും സാധ്യതയുണ്ട്. പ്രകൃതി ദുരന്തം. വീണ്ടെടുക്കൽ മാർഗങ്ങളില്ലാതെ (അല്ലെങ്കിൽ തെറ്റായ ക്രമീകരണംഅത്തരം) സിസ്റ്റം പുനഃസ്ഥാപിക്കാൻ നിങ്ങൾക്ക് ധാരാളം സമയവും പണവും ആവശ്യമായി വരും (എന്നിരുന്നാലും, തീർച്ചയായും, ഇത് പുനഃസ്ഥാപിക്കാൻ നിങ്ങൾ കൈകാര്യം ചെയ്യുന്നതാണ്, അത് വ്യക്തമല്ല).

ഒന്നാമതായി

1. ഒരു ബാക്കപ്പ് ഷെഡ്യൂൾ സൃഷ്ടിക്കുക. ഇത് സൃഷ്ടിക്കുമ്പോൾ, ബാക്കപ്പ് സൃഷ്‌ടിച്ച നിമിഷം മുതൽ സ്വമേധയാ പുനഃസ്ഥാപിക്കുന്ന സമയം വരെ സംഭവിച്ച എല്ലാ മാറ്റങ്ങളും നിങ്ങൾ പുനഃസ്ഥാപിക്കേണ്ടതുണ്ട്.

2. വളരെക്കാലം ബാക്കപ്പുകൾ സൂക്ഷിക്കുക, അതുവഴി വൈകി കണ്ടെത്തുന്ന പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ കഴിയും.

3. ബാക്കപ്പ് പ്രക്രിയ പരിശോധിക്കുകയും കാലാകാലങ്ങളിൽ പുനഃസ്ഥാപിക്കൽ പ്രക്രിയ പരിശോധിക്കുകയും ചെയ്യുക.

4. ഒരു എമർജൻസി പ്ലാൻ ഉണ്ടാക്കുക.

5. കാലാകാലങ്ങളിൽ, അടിയന്തിര സാഹചര്യങ്ങളിൽ ജീവനക്കാരുടെ പ്രകടനവും അവരുടെ ഉത്തരവാദിത്തങ്ങളെക്കുറിച്ചുള്ള അറിവും അവലോകനം ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

1. ആർക്കൈവിംഗ് പ്രക്രിയ കഴിയുന്നത്ര ഓട്ടോമേറ്റ് ചെയ്യുക.

2. ബാക്കപ്പ് പ്രക്രിയയിൽ സമയവും തീയതിയും രേഖപ്പെടുത്തിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.

3. വിവിധ മാധ്യമങ്ങളിൽ പകർപ്പുകൾ ഉണ്ടാക്കുക.

4. ബാക്കപ്പ് പ്രോസസ്സ് പരിശോധിക്കുക, വീണ്ടെടുക്കൽ ഡാറ്റയുടെ കൃത്യത പുനഃസ്ഥാപിക്കുകയും നിരീക്ഷിക്കുകയും ചെയ്യുക.

.
ശുപാർശ 8: സോഫ്റ്റ്‌വെയർ അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക

ചെലവുകൾ:മോഡറേറ്റ് - സോഫ്റ്റ്‌വെയർ മെയിൻ്റനൻസ് ഫീസും ഇൻസ്റ്റാളേഷനും ടെസ്റ്റിംഗിനുമുള്ള സ്റ്റാഫ് സമയവും

സാങ്കേതിക നൈപുണ്യ നില:ഇടത്തരം / ഉയർന്നത്

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

സോഫ്റ്റ്‌വെയർ മെച്ചപ്പെടുത്തുന്നതിനോ ബഗുകൾ പരിഹരിക്കുന്നതിനോ, വെണ്ടർമാർ പതിവായി അപ്‌ഡേറ്റുകൾ (പാച്ചുകൾ) പുറത്തിറക്കുന്നു. ഈ അപ്‌ഡേറ്റുകളിൽ പലതും ആക്രമണകാരികൾക്ക് ഉപയോഗിക്കാവുന്ന സോഫ്റ്റ്‌വെയർ കേടുപാടുകൾ എന്ന് വിളിക്കപ്പെടുന്നവ പരിഹരിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്. ഈ അപ്‌ഡേറ്റുകൾ പതിവായി ഇൻസ്‌റ്റാൾ ചെയ്യുന്നതിലൂടെ, നിങ്ങളുടെ ഓർഗനൈസേഷനെ ദോഷകരമായി ബാധിക്കുന്നതിനുള്ള അപകടസാധ്യതകൾ നിങ്ങൾക്ക് പരമാവധി കുറയ്ക്കാനാകും.

മിക്കവാറും, സൗജന്യ അപ്ഡേറ്റുകൾബന്ധപ്പെട്ട സോഫ്‌റ്റ്‌വെയർ വെണ്ടറുടെ വെബ്‌സൈറ്റിൽ നിന്ന് ലഭ്യമാണ്. അപ്‌ഡേറ്റുകൾ റിലീസ് ചെയ്യുമ്പോൾ അറിയിക്കുന്നതിന്, സബ്‌സ്‌ക്രൈബ് ചെയ്യാൻ ശുപാർശ ചെയ്യുന്നു സൗജന്യ വാർത്താക്കുറിപ്പ്ബന്ധപ്പെട്ട വിതരണക്കാരനിൽ നിന്ന്.

കൂടാതെ, ഒരു അപ്‌ഡേറ്റ്, ഒരു അപകടസാധ്യത അവസാനിപ്പിക്കുമ്പോൾ, മറ്റൊന്ന് സൃഷ്ടിക്കാൻ സാധ്യതയുണ്ടെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം.

അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ, ഇൻസ്റ്റാളുചെയ്യുന്നതിന് മുമ്പ് അവ പരിശോധിക്കാൻ നിങ്ങൾ ഓർക്കണം.

നിങ്ങൾ അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തില്ലെങ്കിൽ

എല്ലാ സോഫ്റ്റ്വെയറുകളും ആളുകൾ എഴുതിയതാണെന്നും ആളുകൾ തെറ്റുകൾ വരുത്തുന്നുവെന്നും ഓർമ്മിക്കുക! അതിനാൽ, ഏത് സോഫ്റ്റ്വെയറിലും പിശകുകൾ അടങ്ങിയിരിക്കുന്നു. അപ്‌ഡേറ്റുകൾ ഇൻസ്‌റ്റാൾ ചെയ്യാത്തതിനാൽ, മറ്റ് ആളുകൾ ഇതിനകം തിരിച്ചറിഞ്ഞതും ആക്രമണകാരികളും അവർ എഴുതുന്ന മാൽവെയറുകളും വിജയകരമായി ചൂഷണം ചെയ്യുന്നതുമായ കേടുപാടുകൾ പരിഹരിക്കാതിരിക്കാൻ നിങ്ങൾ സാധ്യതയുണ്ട്. എത്രത്തോളം നിങ്ങൾ അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നില്ല, നിങ്ങളുടെ സിസ്റ്റത്തെ ആക്രമിക്കാൻ നിങ്ങൾ പരിഹരിച്ചിട്ടില്ലാത്ത കേടുപാടുകൾ എത്രയും വേഗം അല്ലെങ്കിൽ പിന്നീട് ആക്രമണകാരികൾ ഉപയോഗിക്കാനുള്ള സാധ്യത കൂടുതലാണ്.

എന്തുചെയ്യും?

ഒന്നാമതായി

സോഫ്‌റ്റ്‌വെയർ വാങ്ങുമ്പോൾ, അപ്‌ഡേറ്റുകൾ എങ്ങനെ നൽകുന്നുവെന്ന് ശ്രദ്ധിക്കുക. സാങ്കേതിക പിന്തുണ ലഭ്യമാണോ എന്ന് കണ്ടെത്തുക. അപ്‌ഡേറ്റുകൾ നൽകിയിട്ടില്ലെങ്കിൽ, എങ്ങനെ അപ്‌ഗ്രേഡ് ചെയ്യാമെന്ന് കണ്ടെത്തുക പുതിയ പതിപ്പ്അത് എപ്പോൾ പ്രതീക്ഷിക്കണമെന്നും.

കഴിയുന്നത്ര വേഗത്തിൽ അപ്ഡേറ്റ് ചെയ്യുക ഒ.എസ്ആശയവിനിമയ സോഫ്റ്റ്‌വെയറും. അറിയിപ്പ് സേവനത്തിലേക്ക് സബ്‌സ്‌ക്രൈബ് ചെയ്യുക.

അധിക പ്രവർത്തനങ്ങൾ

ചില സോഫ്‌റ്റ്‌വെയർ ഡെവലപ്പർമാർ അപ്‌ഡേറ്റുകൾക്കൊപ്പം കാലികമായി സൂക്ഷിക്കുന്ന സോഫ്‌റ്റ്‌വെയർ വാഗ്ദാനം ചെയ്യുന്നു. അത്തരം സോഫ്റ്റ്വെയറുകൾക്ക് അപ്ഡേറ്റുകൾ പരിശോധിക്കാനും ഡൗൺലോഡ് ചെയ്യാനും ഇൻസ്റ്റാൾ ചെയ്യാനും കഴിയും. അതേ സമയം, നിങ്ങൾ ആദ്യം അവതരിപ്പിച്ച അപ്‌ഡേറ്റ് പരിശോധിക്കേണ്ടതുണ്ടെന്ന് ഞങ്ങൾ മറക്കരുത്, തുടർന്ന് അത് ഇൻസ്റ്റാൾ ചെയ്യുക.

ശുപാർശ 9: ആക്‌സസ് കൺട്രോൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് സുരക്ഷ നടപ്പിലാക്കുക

ചെലവുകൾ:

സാങ്കേതിക നൈപുണ്യ നില:മിതമായ / ഉയർന്ന

പങ്കെടുക്കുന്നവർ:പിന്തുണ സ്പെഷ്യലിസ്റ്റുകളും എല്ലാ നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളും

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

ഒരു നല്ല വിവര സുരക്ഷാ സംവിധാനത്തിൽ എല്ലാവർക്കുമായുള്ള ആക്‌സസ് പരിരക്ഷിക്കുന്നത് ഉൾപ്പെടുന്നു നെറ്റ്വർക്ക് ഘടകങ്ങൾ, ഉൾപ്പെടെ ഫയർവാളുകൾ, റൂട്ടറുകൾ, സ്വിച്ചുകൾ, ബന്ധിപ്പിച്ച വർക്ക്സ്റ്റേഷനുകൾ.

ഇതെല്ലാം ഭൂമിശാസ്ത്രപരമായി ചിതറിക്കിടക്കുന്നതിനാൽ, ഈ ഉപകരണങ്ങളുടെയും സോഫ്റ്റ്വെയറിൻ്റെയും നിയന്ത്രണം ഉറപ്പാക്കുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമാണ്.

അധിക വിവരം

വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഉപയോഗിക്കുമ്പോൾ ശക്തമായ ആക്‌സസ് നിയന്ത്രണം ഉണ്ടായിരിക്കേണ്ടത് വളരെ പ്രധാനമാണ്. സുരക്ഷിതമല്ലാത്ത വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടുന്നതും നിങ്ങളുടെ മുഴുവൻ ഓർഗനൈസേഷനും അപകടത്തിലാക്കുന്നതും എളുപ്പമാണ്.

ഉപയോഗം വിദൂര ആക്സസ്ഓർഗനൈസേഷൻ്റെ നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ് ശ്രദ്ധാപൂർവ്വം നിരീക്ഷിക്കേണ്ടതുണ്ട്, കാരണം അത്തരം ആക്‌സസ് പോയിൻ്റുകളുടെ അനിയന്ത്രിതമായ ഉപയോഗം ഓർഗനൈസേഷൻ്റെ മുഴുവൻ നെറ്റ്‌വർക്കിനെയും ഹാക്കിംഗിന് ഇടയാക്കും.

എപ്പോൾ എന്ത് സംഭവിക്കും വിശ്വസനീയമായ സംരക്ഷണംനെറ്റ്‌വർക്ക് നൽകിയിട്ടില്ലേ?

വിശ്വസനീയമായ സംരക്ഷണം നൽകിയിട്ടില്ലെങ്കിൽ, അത്തരം നെറ്റ്‌വർക്ക് ഏതാനും മണിക്കൂറുകൾക്കോ ​​മിനിറ്റുകൾക്കോ ​​ഉള്ളിൽ ഹാക്ക് ചെയ്യപ്പെടുമെന്ന് മനസ്സിലാക്കാൻ എളുപ്പമാണ്, പ്രത്യേകിച്ചും ഇൻ്റർനെറ്റ് ആക്സസ് ഉപയോഗിച്ച് ഉയർന്ന വേഗതയുള്ള കണക്ഷൻ. അതാകട്ടെ, ഒരു വിട്ടുവീഴ്ച ചെയ്യപ്പെടുന്ന ഉപകരണം ബാക്കി നെറ്റ്‌വർക്കിന് ഭീഷണി ഉയർത്തും, കാരണം അത് പിന്നീട് മുഴുവൻ നെറ്റ്‌വർക്കിനെയും ആക്രമിക്കാൻ ഉപയോഗിക്കും.

ഏറ്റവും വലിയ അപകടം ബാഹ്യമല്ല, ആന്തരിക കവർച്ചക്കാരാണെന്ന് ഓർമ്മിക്കേണ്ടതാണ്, അതായത്. ജീവനക്കാരുടെ ഇടയിൽ നിന്നുള്ള അക്രമികൾ. സുരക്ഷ വളരെ മോശമാണെങ്കിൽ ആരും അത് ഗൗരവമായി ശ്രദ്ധിക്കുന്നില്ലെങ്കിൽ, ജീവനക്കാർക്ക് അവരുടെ സഹപ്രവർത്തകരുടെ കമ്പ്യൂട്ടറുകൾ ഹാക്ക് ചെയ്യാൻ കഴിയും, കാരണം ഇൻ്റർനെറ്റിൽ ഇതിന് ആവശ്യമായ ഉറവിടങ്ങളുണ്ട്.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. അനധികൃത ആക്സസ്, കേടുപാടുകൾ എന്നിവയിൽ നിന്ന് അവയെ സംരക്ഷിക്കുന്നതിന് ഘടകങ്ങളിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കുക;

2. വിശ്വസനീയമായ പാസ്‌വേഡ് പരിരക്ഷയെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പ്രാമാണീകരണ നടപടിക്രമം നടപ്പിലാക്കുക;

3. ഓരോ കമ്പ്യൂട്ടറിലെയും സവിശേഷതകൾ പ്രവർത്തനരഹിതമാക്കുക പങ്കുവയ്ക്കുന്നുഫയലുകളും പ്രിൻ്ററുകളും;

4. ഉപയോഗത്തിലില്ലാത്തപ്പോൾ കമ്പ്യൂട്ടറുകൾ ഓഫാക്കുന്നതിനെക്കുറിച്ച് ജീവനക്കാർക്ക് നിർദ്ദേശങ്ങൾ നൽകുക;

5. അവരുടെ പരിപാലനത്തിനും പിന്തുണയ്ക്കും ഉത്തരവാദിത്തമുള്ള ജീവനക്കാർക്ക് മാത്രം നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉപകരണങ്ങളിലേക്ക് പ്രവേശനം നൽകുക;

6. വയർലെസ്, റിമോട്ട് കണക്ഷനുകൾക്ക് ആധികാരികത ആവശ്യമാണ്.

അധിക പ്രവർത്തനങ്ങൾ

1. പ്രധാന നെറ്റ്‌വർക്ക് ഘടകങ്ങളിലേക്ക് റിമോട്ട് ആക്‌സസ് സംഘടിപ്പിക്കുന്നതിന് ശക്തമായ പ്രാമാണീകരണ ടൂളുകൾ (സ്‌മാർട്ട് കാർഡുകൾ, ഒറ്റത്തവണ ഹാർഡ്‌വെയർ പാസ്‌വേഡുകൾ, ഇ ടോക്കൺ മുതലായവ) നടപ്പിലാക്കുന്നതിനുള്ള സാധ്യത വിശകലനം ചെയ്യുക.

2. ഈ ഉപകരണങ്ങൾ ഉപയോഗിക്കാൻ ജീവനക്കാരെ പരിശീലിപ്പിക്കുക.

3. നെറ്റ്‌വർക്കിൻ്റെ ശരിയായ ഉപയോഗം ഉറപ്പാക്കാൻ നുഴഞ്ഞുകയറ്റ നിരീക്ഷണം സ്ഥാപിക്കുക.

ശുപാർശ 10: മൂല്യവത്തായതും രഹസ്യാത്മകവുമായ ഡാറ്റയിലേക്കുള്ള പ്രവേശനം പരിമിതപ്പെടുത്തുക

ചെലവുകൾ:തിരഞ്ഞെടുത്ത ഓപ്ഷൻ അനുസരിച്ച് മിതമായ/ഉയർന്നത്

സാങ്കേതിക നൈപുണ്യ നില:മിതമായ / ഉയർന്ന

പങ്കെടുക്കുന്നവർ:സാങ്കേതിക പിന്തുണ സ്പെഷ്യലിസ്റ്റുകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?

എല്ലാത്തിനും അനുസൃതമായി ഞങ്ങൾക്ക് ജീവനക്കാരെ ആശ്രയിക്കാൻ കഴിയാത്തതിനാൽ നിയമങ്ങൾ സ്ഥാപിച്ചു, അപ്പോൾ അവരുടെ പെരുമാറ്റം നിരീക്ഷിക്കാൻ ഞങ്ങൾ ബാധ്യസ്ഥരാണ്, നിർദ്ദേശങ്ങൾ ലംഘിക്കുന്നതിന് മറ്റൊരു കാരണം നൽകരുത്.

നമ്മുടെ കാര്യത്തിൽ ഇത് എന്താണ് അർത്ഥമാക്കുന്നത്?

1. ഇമെയിൽ കാണുന്നവർ അത് അഭിസംബോധന ചെയ്യുന്നവർ മാത്രമേ കാണൂ;

2. ഫയലുകളിലേക്കും ഡാറ്റാബേസുകളിലേക്കുമുള്ള ആക്‌സസ് ഉചിതമായ അധികാരമുള്ളവർക്ക് മാത്രമായി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു, കൂടാതെ അവർക്ക് ജോലി ചെയ്യേണ്ടതിലും അധികമില്ല.

അങ്ങനെയാണെങ്കിൽ, അതിനാൽ, ഉചിതമായ ആക്സസ് ലിസ്റ്റുകൾ ഉപയോഗിച്ച് വിവരങ്ങൾ കാണുന്നതും ഉപയോഗിക്കുന്നതും ഞങ്ങൾ നിയന്ത്രിക്കണം.

നിങ്ങൾക്ക് ഡാറ്റയിലേക്കുള്ള ആക്സസ് കർശനമായി നിയന്ത്രിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, അത്തരം ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കണം. ഈ സാഹചര്യത്തിൽ, സൈഫർ തകർക്കുന്നത് കഴിയുന്നത്ര ബുദ്ധിമുട്ടുള്ളതാക്കാൻ എൻക്രിപ്ഷൻ സംവിധാനം വേണ്ടത്ര സങ്കീർണ്ണമായിരിക്കണം.

എന്തുചെയ്യും?

ഒന്നാമതായി

1. ഇലക്ട്രോണിക് ചാനലുകൾ വഴി രഹസ്യ വിവരങ്ങൾ അയയ്ക്കുമ്പോൾ ശ്രദ്ധിക്കേണ്ടതിൻ്റെ ആവശ്യകത ജീവനക്കാരോട് വിശദീകരിക്കുക;

2. പരിശോധിക്കുമ്പോൾ, യഥാർത്ഥ ഡാറ്റ ഉപയോഗിക്കരുത്;

3. രഹസ്യാത്മക വിവരങ്ങൾ ആക്സസ് ചെയ്യാൻ പൊതു പിസികൾ ഉപയോഗിക്കരുത്;

4. അധികം അറിയപ്പെടാത്ത സൈറ്റുകളിൽ വ്യക്തിപരവും സാമ്പത്തികവുമായ വിവരങ്ങൾ വെളിപ്പെടുത്തരുത്.

ശുപാർശ 11: ഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെൻ്റ് പ്ലാൻ സ്ഥാപിക്കുകയും പിന്തുടരുകയും ചെയ്യുക

ചെലവുകൾ:മിതമായ, റിസ്ക് മാനേജ്മെൻ്റ് രീതി സൗജന്യമായി ലഭ്യമാണ്

സാങ്കേതിക നൈപുണ്യ നില:താഴ്ന്ന / മിതമായ

പങ്കെടുക്കുന്നവർ:കമ്പനിയുടെ എല്ലാ തലങ്ങളിലുമുള്ള പ്രതിനിധികളും പിന്തുണാ സ്പെഷ്യലിസ്റ്റുകളും

ഇതെന്തിനാണു?

നിങ്ങളുടെ വിവരങ്ങളുടെ സംരക്ഷണം യഥാർത്ഥത്തിൽ ഫലപ്രദമാകണമെങ്കിൽ, സ്ഥാപനത്തിലുടനീളം സുരക്ഷ സ്ഥിരമായി നടപ്പിലാക്കിയിരിക്കണം. നടപ്പിലാക്കുന്നത് ഏറ്റവും കർശനമാണെന്ന് മനസ്സിലാക്കേണ്ടത് ആവശ്യമാണ് സാങ്കേതിക നടപടികൾനിയന്ത്രണം ഒരു പരിഭ്രാന്തി അല്ല. അത്യാവശ്യം സമഗ്രമായ നടപ്പാക്കൽസംഘടനാപരവും സാങ്കേതികവുമായ സംരക്ഷണ നടപടികൾ. എ മികച്ച പരിഹാരംഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെൻ്റ് പ്ലാൻ നടപ്പിലാക്കുക എന്നതാണ്.

ആസൂത്രണ പ്രക്രിയയിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടുത്തണം:

1. സുരക്ഷാ പ്രശ്‌നങ്ങളെക്കുറിച്ച് ഉപയോക്താക്കളെ പരിശീലിപ്പിക്കുകയും അറിയിക്കുകയും ചെയ്യുക;

2. സുരക്ഷാ നയങ്ങളും നിയമങ്ങളും;

3. സംയുക്ത സുരക്ഷാ പ്രവർത്തനങ്ങൾ (പങ്കാളികൾ, കരാറുകാർ, മൂന്നാം കക്ഷി കമ്പനികൾ);

4. ബിസിനസ് തുടർച്ച നയം;

5. ശാരീരിക സുരക്ഷ;

6. നെറ്റ്‌വർക്ക് സുരക്ഷ;

7. ഡാറ്റ സുരക്ഷ.

ദൈനംദിന പ്രവർത്തനങ്ങളിൽ, ജീവനക്കാരുടെ സുരക്ഷാ പരിശീലനം, ബിസിനസ് തുടർച്ച ആസൂത്രണം തുടങ്ങിയ പ്രവർത്തനങ്ങൾ അവഗണിക്കുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. എന്നിരുന്നാലും, നിങ്ങളുടെ കമ്പനി ആശ്രയിക്കുന്നത് നിങ്ങൾ മനസ്സിലാക്കണം വിവര സാങ്കേതിക വിദ്യകൾനിങ്ങൾ സങ്കൽപ്പിക്കുന്നതിലും വളരെ വലിയ അളവിൽ.

ഒരു സുരക്ഷാ റിസ്ക് മാനേജ്മെൻ്റ് പ്ലാനിൻ്റെ അഭാവത്തിൽ എന്താണ് സംഭവിക്കുന്നത്?

നിങ്ങൾക്ക് വ്യക്തമായ റിസ്ക് മാനേജ്മെൻ്റ് പ്ലാൻ ഇല്ലെങ്കിൽ, വസ്തുതയ്ക്ക് ശേഷം എല്ലാ സുരക്ഷാ സംഭവങ്ങളോടും പ്രതികരിക്കാൻ നിങ്ങൾ നിർബന്ധിതരാകും. നിങ്ങളുടെ എല്ലാ നടപടികളും പൊട്ടുന്ന ദ്വാരങ്ങളിലേക്ക് ചുരുങ്ങും.

എന്തുചെയ്യും?

ഒന്നാമതായി

ഒരു എമർജൻസി പ്ലാൻ സൃഷ്‌ടിക്കുകയും അവലോകനം ചെയ്യുകയും ചെയ്യുക:

1. നിങ്ങളുടെ സ്ഥാപനത്തിന് ഉയർന്ന ഭീഷണികൾ തിരിച്ചറിയുക.

2. ആഘാതം വിശകലനം ചെയ്യുക സ്വാഭാവിക ഭീഷണികൾ(വെള്ളപ്പൊക്കം, ചുഴലിക്കാറ്റ്, ദീർഘകാല വൈദ്യുതി മുടക്കം).

അധിക പ്രവർത്തനങ്ങൾ

1. നിങ്ങളുടെ സാങ്കേതിക ആസ്തികൾ തിരിച്ചറിയുക;

2. ഈ ആസ്തികൾക്ക് ഭീഷണികൾ തിരിച്ചറിയുക;

3. ഒരു സുരക്ഷാ പദ്ധതി വികസിപ്പിക്കുക.

ശുപാർശ 12: ആവശ്യമുള്ളപ്പോൾ സാങ്കേതിക പിന്തുണയും മൂന്നാം കക്ഷി സഹായവും തേടുക

ചെലവുകൾ:കുറഞ്ഞ/ഉയർന്ന, ആവശ്യമായ സേവനങ്ങളെ ആശ്രയിച്ച്

സാങ്കേതിക നൈപുണ്യ നില:ഇടത്തരം / ഉയർന്നത്

പങ്കെടുക്കുന്നവർ:കമ്പനി മാനേജ്മെൻ്റും സാങ്കേതിക പിന്തുണാ വിദഗ്ധരും

നിങ്ങൾക്ക് ആവശ്യമുള്ള സഹായം നേടുക

പരീക്ഷണത്തിലൂടെയും പിശകുകളിലൂടെയും വിവര സുരക്ഷ നേടാനാവില്ല. തെറ്റുകൾ ക്ഷമിക്കാത്ത ഒരു ചലനാത്മക പ്രക്രിയയാണ് സുരക്ഷ. കൂടാതെ, ഒരു വിവര സുരക്ഷാ സംവിധാനം സൃഷ്ടിക്കുന്നത് ഒരു തുടർച്ചയായ പ്രക്രിയയാണെന്ന് മനസ്സിലാക്കേണ്ടതാണ്, ഇതിൻ്റെ നിർമ്മാണം അമച്വർമാർക്ക് വിശ്വസിക്കാൻ കഴിയില്ല.

വിവര സുരക്ഷയുമായി ബന്ധപ്പെട്ട തസ്തികകളിലേക്കുള്ള ഉദ്യോഗാർത്ഥികൾ ശ്രദ്ധാപൂർവ്വം പരിഗണിക്കണം. സുരക്ഷാ പ്രശ്‌നങ്ങളിൽ ഉൾപ്പെട്ടവർ ചെറിയൊരു സംശയം പോലും ഉന്നയിക്കരുത്. അവർ സ്വീകരിച്ച നടപടികൾ നിങ്ങളുടെ കമ്പനിയെ ആക്രമണങ്ങളിൽ നിന്ന് എങ്ങനെ സംരക്ഷിക്കുമെന്ന് കാണിക്കാൻ അവർക്ക് കഴിയണമെന്ന് ആവശ്യപ്പെടുക.

എന്തുചെയ്യും?

ഒന്നാമതായി

നിങ്ങൾ ബാഹ്യ പിന്തുണ തേടുന്നത് പരിഗണിക്കുകയാണെങ്കിൽ, ദയവായി ഇനിപ്പറയുന്നവ ശ്രദ്ധിക്കുക:

1. പ്രവൃത്തി പരിചയം.

4. കമ്പനി ഈ ബിസിനസ്സിൽ എത്ര കാലമായി പ്രവർത്തിക്കുന്നു.

5. ഏത് സ്പെഷ്യലിസ്റ്റ് പ്രത്യേകമായി നിങ്ങളോടൊപ്പം പ്രവർത്തിക്കും.

6. അവരുടെ യോഗ്യതകൾ, സർട്ടിഫിക്കറ്റുകളുടെ ലഭ്യത.

7. എങ്ങനെയാണ് പിന്തുണ നൽകുന്നത്.

8. എങ്ങനെയാണ് ബാഹ്യ ആക്സസ് നിയന്ത്രിക്കുന്നത്.

അധിക പ്രവർത്തനങ്ങൾ

വർഷത്തിൽ ഒരിക്കലെങ്കിലും നിങ്ങളുടെ സുരക്ഷാ സേവനത്തിൻ്റെ (ബാഹ്യമോ ആന്തരികമോ) ഒരു ഓഡിറ്റ് നടത്തുക.

ഉപസംഹാരം

ഈ നുറുങ്ങുകൾ വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ബുദ്ധിമുട്ടുള്ള ജോലിയിൽ നിങ്ങളെ സഹായിക്കുമെന്ന് ഞാൻ വിശ്വസിക്കാൻ ആഗ്രഹിക്കുന്നു. ഒരു വ്യക്തിക്കും നിങ്ങൾക്ക് സമഗ്രമായ ശുപാർശകൾ നൽകാൻ കഴിയില്ല എന്നത് മനസ്സിലാക്കേണ്ടതാണ്. വിവര സംരക്ഷണം ഒരു തുടർച്ചയായ പ്രക്രിയയാണ്, അതിൻ്റെ സൃഷ്ടി പ്രൊഫഷണലുകളെ ഏൽപ്പിക്കണം.

വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഉപയോക്തൃ നിർദ്ദേശങ്ങൾ.

1. സാധാരണയായി ലഭ്യമാവുന്നവ

1.1. രഹസ്യാത്മക വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യാൻ അധികാരപ്പെടുത്തിയ ഉപയോക്താവിൻ്റെ പ്രധാന കടമകളും ഉത്തരവാദിത്തങ്ങളും ഈ നിർദ്ദേശം നിർവചിക്കുന്നു.

1.2 ഉപയോക്താവ്, അവൻ്റെ ഉള്ളിൽ ജോലി ചെയ്യുമ്പോൾ പ്രവർത്തനപരമായ ഉത്തരവാദിത്തങ്ങൾ, രഹസ്യാത്മക വിവരങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കുന്നു, കൂടാതെ വിവര സംരക്ഷണത്തെക്കുറിച്ചുള്ള ഭരണപരമായ പ്രമാണങ്ങളുടെ ആവശ്യകതകൾ പാലിക്കുന്നതിന് വ്യക്തിപരമായി ഉത്തരവാദിത്തമുണ്ട്.

2. അടിസ്ഥാന ഉപയോക്തൃ ഉത്തരവാദിത്തങ്ങൾ:

2.1 നിറവേറ്റുക പൊതുവായ ആവശ്യങ്ങള്റഷ്യൻ ഫെഡറേഷൻ്റെ നിയമനിർമ്മാണം, ഓർഗനൈസേഷൻ്റെ ആന്തരിക രേഖകൾ, ഈ നിർദ്ദേശം എന്നിവയാൽ സ്ഥാപിതമായ ജോലിയുടെ രഹസ്യാത്മകത ഉറപ്പാക്കാൻ.

2.2 രഹസ്യാത്മക വിവരങ്ങളുമായി പ്രവർത്തിക്കുമ്പോൾ, പ്രവർത്തന സമയത്ത് വീഡിയോ മോണിറ്റർ സ്ക്രീൻ സ്ഥാപിക്കുക, അതിലൂടെ അനധികൃത വ്യക്തികൾക്ക് അതിൽ പ്രദർശിപ്പിച്ചിരിക്കുന്ന വിവരങ്ങൾ കാണാൻ കഴിയില്ല.

2.3 വിവര സുരക്ഷാ ഉപകരണങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നിയമങ്ങൾ പാലിക്കുക സെറ്റ് മോഡ്സാങ്കേതിക മാർഗങ്ങൾ, പ്രോഗ്രാമുകൾ, ഡാറ്റാബേസുകൾ, ഫയലുകൾ, മറ്റ് മീഡിയ എന്നിവയിലേക്കുള്ള പ്രവേശനം അതിൻ്റെ പ്രോസസ്സിംഗ് സമയത്ത് രഹസ്യാത്മക വിവരങ്ങളോടെ പരിമിതപ്പെടുത്തുന്നു.

2.4 ഒരു ടാസ്‌ക്കിൻ്റെ ചട്ടക്കൂടിനുള്ളിൽ രഹസ്യ വിവരങ്ങളുടെ പ്രോസസ്സിംഗ് പൂർത്തിയാക്കിയ ശേഷം, അതുപോലെ തന്നെ പ്രവൃത്തി ദിവസത്തിൻ്റെ അവസാനത്തിലും, ഇതിൽ നിന്നുള്ള ശേഷിക്കുന്ന വിവരങ്ങൾ മായ്‌ക്കുക ഹാർഡ് ഡ്രൈവ്പെഴ്സണൽ കമ്പ്യൂട്ടർ.

2.5 വിവര സുരക്ഷാ സംഭവങ്ങളുടെ കാര്യത്തിൽ ( ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടറിൽ അല്ലെങ്കിൽ ഓട്ടോമേഷൻ ടൂളുകൾ ഉപയോഗിക്കാതെ പ്രോസസ്സ് ചെയ്ത വിവരങ്ങളിലേക്കുള്ള അനധികൃത ആക്‌സസ്സിൻ്റെ വസ്തുതകൾ അല്ലെങ്കിൽ ശ്രമങ്ങൾ) ഉടൻ തന്നെ ഇത് സാമ്പത്തിക സുരക്ഷാ വകുപ്പിൽ റിപ്പോർട്ട് ചെയ്യുക, യൂണിറ്റിൻ്റെ തലവൻ്റെ അഭ്യർത്ഥനപ്രകാരം, യൂണിറ്റിൻ്റെ തലവനെ അഭിസംബോധന ചെയ്ത് ഒരു മെമ്മോ എഴുതി അതിൽ പങ്കെടുക്കുക ആന്തരിക ഓഡിറ്റ്ഈ സംഭവത്തെക്കുറിച്ച്.

2.6 സ്വന്തമായി ഇൻസ്റ്റാൾ ചെയ്യരുത് പെഴ്സണൽ കമ്പ്യൂട്ടർഏതെങ്കിലും ഹാർഡ്‌വെയർ അല്ലെങ്കിൽ സോഫ്റ്റ്‌വെയർ.

2.7 അറിയുക സ്റ്റാൻഡേർഡ് മോഡുകൾസോഫ്റ്റ്വെയറിൻ്റെ പ്രവർത്തനം, കമ്പ്യൂട്ടർ വൈറസുകളുടെ നുഴഞ്ഞുകയറ്റത്തിൻ്റെയും വ്യാപനത്തിൻ്റെയും പ്രധാന വഴികൾ.

2.9 ഓർക്കുക വ്യക്തിഗത പാസ്വേഡുകൾകൂടാതെ വ്യക്തിഗത ഐഡൻ്റിഫയറുകൾ, അവ രഹസ്യമായി സൂക്ഷിക്കുക, അവ അടങ്ങുന്ന മാധ്യമങ്ങൾ ശ്രദ്ധിക്കാതെ വിടരുത്, പൂട്ടിയ ഡെസ്ക് ഡ്രോയറിലോ സുരക്ഷിതമായോ സൂക്ഷിക്കുക. കൃത്യമായ ഇടവേളകളിൽ നിങ്ങളുടെ പാസ്‌വേഡ് മാറ്റുക ( പാസ്വേഡുകൾ).

2.10 ഉപയോഗിക്കുമ്പോൾ ബാഹ്യ മാധ്യമങ്ങൾജോലി ആരംഭിക്കുന്നതിന് മുമ്പ് വിവരങ്ങൾ, ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടർ ഉപയോഗിച്ച് കമ്പ്യൂട്ടർ വൈറസുകളുടെ സാന്നിധ്യം പരിശോധിക്കുക.

2.11 അവൻ്റെ സ്വകാര്യ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള വിവര സുരക്ഷാ ഉപകരണങ്ങളുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നിയമങ്ങൾ അറിയുകയും കർശനമായി പാലിക്കുകയും ചെയ്യുക ( ആൻ്റിവൈറസ്, ആക്സസ് കൺട്രോൾ ടൂളുകൾ, ടൂളുകൾ ക്രിപ്റ്റോഗ്രാഫിക് സംരക്ഷണംഇത്യാദി.) ഇതനുസരിച്ച് സാങ്കേതിക ഡോക്യുമെൻ്റേഷൻഈ ഫണ്ടുകൾ ഉപയോഗിച്ച്.

2.12 സംഭരണത്തിനായി കൈമാറുക സ്ഥാപിത നടപടിക്രമം അനുസരിച്ച്നിങ്ങളുടെ വ്യക്തിഗത തിരിച്ചറിയൽ ഉപകരണം ( ടച്ച് മെമ്മറി, സ്മാർട്ട് കാർഡ്, പ്രോക്സിമിറ്റി മുതലായവ.), മറ്റ് ആക്സസ് നിയന്ത്രണ വിശദാംശങ്ങളും പ്രധാന വിവര വാഹകരും ഡിപ്പാർട്ട്മെൻ്റ് മേധാവിക്കോ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിക്കോ മാത്രം.

2.13 നിങ്ങളുടെ സ്വകാര്യ മുദ്ര സുരക്ഷിതമായി സൂക്ഷിക്കുക, അത് ആർക്കും കൈമാറരുത്.

2.14 നിങ്ങൾ കണ്ടെത്തുകയാണെങ്കിൽ, സാമ്പത്തിക സുരക്ഷാ വകുപ്പിനെയും യൂണിറ്റിൻ്റെ മേധാവിയെയും ഉടൻ അറിയിക്കുക:

  • മുദ്രകളുടെ സമഗ്രതയുടെ ലംഘനം ( സ്റ്റിക്കറുകൾ, സീൽ നമ്പറുകളുടെ ലംഘനം അല്ലെങ്കിൽ പൊരുത്തക്കേട്) ഹാർഡ്‌വെയറിലോ മറ്റ് വസ്തുതകളിലോ, അയാൾക്ക് നിയുക്തമാക്കിയിട്ടുള്ള സംരക്ഷിത പേഴ്‌സണൽ കമ്പ്യൂട്ടറിലേക്ക് അവൻ്റെ അഭാവത്തിൽ അനധികൃത ആക്‌സസ് ശ്രമങ്ങൾ;
  • ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്ത സാങ്കേതിക സുരക്ഷാ നടപടികളുടെ തെറ്റായ പ്രവർത്തനം;
  • വ്യതിയാനങ്ങൾ സാധാരണ പ്രവർത്തനംഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിൻ്റെ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുന്ന സിസ്റ്റവും ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയറും, ഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിൻ്റെ ഘടകങ്ങളുടെ പരാജയം അല്ലെങ്കിൽ അസ്ഥിരമായ പ്രവർത്തനം, അല്ലെങ്കിൽ പെരിഫറൽ ഉപകരണങ്ങൾ (ഡിസ്ക് ഡ്രൈവുകൾ, പ്രിൻ്റർ മുതലായവ.), അതുപോലെ വൈദ്യുതി വിതരണ സംവിധാനത്തിലെ തടസ്സങ്ങൾ.

2.15 അസൈൻ ചെയ്‌തിരിക്കുന്ന പേഴ്‌സണൽ കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ കോൺഫിഗറേഷനും മാറ്റുന്നതിനുള്ള ജോലി പൂർത്തിയാകുമ്പോൾ, അതിൻ്റെ പ്രകടനം പരിശോധിക്കുക.

3. ആൻ്റി വൈറസ് സുരക്ഷ ഉറപ്പാക്കൽ

3.1. ഒരു ഓർഗനൈസേഷൻ്റെ വിവരങ്ങളിലേക്കും കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിലേക്കും വൈറസുകൾ തുളച്ചുകയറുന്ന പ്രധാന വഴികൾ ഇവയാണ്: നീക്കം ചെയ്യാവുന്ന സ്റ്റോറേജ് മീഡിയ, ഇമെയിൽ, ഇൻ്റർനെറ്റിൽ നിന്ന് ലഭിച്ച ഫയലുകൾ, മുമ്പ് രോഗം ബാധിച്ച പേഴ്‌സണൽ കമ്പ്യൂട്ടറുകൾ.

3.2 നിങ്ങൾ കമ്പ്യൂട്ടർ വൈറസ് സംശയിക്കുന്നുവെങ്കിൽ ( സന്ദേശം ആൻ്റിവൈറസ് പ്രോഗ്രാം, പ്രോഗ്രാമുകളുടെ വിഭിന്നമായ പ്രവർത്തനം, ഗ്രാഫിക്കൽ രൂപഭാവം കൂടാതെ ശബ്ദ ഇഫക്റ്റുകൾ, ഡാറ്റ അഴിമതി, കാണാതായ ഫയലുകൾ, എന്നതിനെക്കുറിച്ചുള്ള സന്ദേശങ്ങളുടെ പതിവ് രൂപം സിസ്റ്റം പിശകുകൾഇത്യാദി.) ഉപയോക്താവ് തൻ്റെ സ്വകാര്യ കമ്പ്യൂട്ടറിൻ്റെ അസാധാരണമായ ആൻ്റി-വൈറസ് സ്കാൻ നടത്തണം.

3.3 സമയത്ത് കണ്ടെത്തിയാൽ ആൻ്റിവൈറസ് സ്കാൻഉപയോക്താവ് കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ച ഫയലുകൾ നിർബന്ധം:

  • നിർത്തുക ( സസ്പെൻഡ് ചെയ്യുക) ജോലി;
  • വൈറസ് ബാധിച്ച ഫയലുകൾ കണ്ടെത്തുന്നതിനെക്കുറിച്ച് വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള നിങ്ങളുടെ ഉടനടി സൂപ്പർവൈസറെയും ഈ ഫയലുകൾ അവരുടെ ജോലിയിൽ ഉപയോഗിക്കുന്ന അനുബന്ധ വകുപ്പുകളെയും ഉടൻ അറിയിക്കുക;
  • വൈറസ് ബാധിച്ച ഫയലുകളുടെ കൂടുതൽ ഉപയോഗത്തിൻ്റെ ആവശ്യകത വിലയിരുത്തുക;
  • രോഗബാധിതമായ ഫയലുകൾ അണുവിമുക്തമാക്കുക അല്ലെങ്കിൽ നശിപ്പിക്കുക ( ആവശ്യമെങ്കിൽ, ഈ ഖണ്ഡികയുടെ ആവശ്യകതകൾ നിറവേറ്റുന്നതിന്, നിങ്ങൾ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററെ ഉൾപ്പെടുത്തണം).

3.4 ഉപയോക്താവിന് നിരോധിച്ചിരിക്കുന്നു:

  • ആൻ്റി-വൈറസ് വിവര സംരക്ഷണ ഉപകരണങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക;
  • അനുമതിയില്ലാതെ, ഏതെങ്കിലും ഫയലുകൾ പകർത്തുക, ഔദ്യോഗിക ജോലികൾ ചെയ്യാൻ ഉദ്ദേശിക്കാത്ത ഏതെങ്കിലും സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്ത് ഉപയോഗിക്കുക.

4. വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ഉറപ്പാക്കൽ

4.1 ഒരു ഓർഗനൈസേഷൻ്റെ ജീവനക്കാരനെ അവരുടെ പ്രവർത്തനപരമായ ചുമതലകളുടെ ചട്ടക്കൂടിനുള്ളിൽ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യാൻ അനുവദിക്കുന്നതിനുള്ള അടിസ്ഥാനം ഓർഗനൈസേഷൻ്റെ ഡയറക്ടർ അംഗീകരിച്ച സ്ഥാനങ്ങളുടെ പട്ടികയും ജീവനക്കാരൻ്റെ ജോലി വിവരണവുമാണ്. വ്യക്തിഗത ഡാറ്റയിലേക്കുള്ള ആക്സസ് അവസാനിപ്പിക്കുന്നതിനുള്ള അടിസ്ഥാനം ഓർഗനൈസേഷൻ്റെ ഡയറക്ടർ അംഗീകരിച്ച സ്ഥാനങ്ങളുടെ പട്ടികയിൽ നിന്ന് ഒഴിവാക്കലാണ് കൂടാതെ ( അഥവാ) മാറ്റം ജോലി വിവരണംജീവനക്കാരൻ.

4.2 വ്യക്തിഗത ഡാറ്റയുടെ പ്രോസസ്സിംഗിൽ പങ്കെടുക്കുകയും ഓർഗനൈസേഷൻ്റെ സിസ്റ്റത്തിൻ്റെ ഹാർഡ്‌വെയർ, സോഫ്റ്റ്വെയർ, ഡാറ്റാബേസുകൾ എന്നിവയിലേക്ക് ആക്‌സസ് ഉണ്ടായിരിക്കുകയും ചെയ്യുന്ന ഓർഗനൈസേഷൻ്റെ ഓരോ ജീവനക്കാരനും ഒരു ഉപയോക്താവാണ്, അവരുടെ പ്രവർത്തനങ്ങൾക്ക് വ്യക്തിപരമായി ഉത്തരവാദിത്തമുണ്ട്.

4.3 ഉപയോക്താവ് വേണം:

  • വ്യക്തിഗത ഡാറ്റയുടെ സംരക്ഷണത്തെക്കുറിച്ചുള്ള ഭരണ പ്രമാണങ്ങളുടെ ആവശ്യകതകൾ അറിയുക;
  • അംഗീകൃത സാങ്കേതിക നിർദ്ദേശങ്ങൾക്ക് അനുസൃതമായി പരിരക്ഷിത വിവരങ്ങൾ പ്രോസസ്സ് ചെയ്യുക;
  • സോഫ്‌റ്റ്‌വെയറിലും ഹാർഡ്‌വെയറിലും പ്രവർത്തിക്കുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള സ്ഥാപിത നിയമങ്ങൾ കർശനമായി പാലിക്കുക.

4.5 ഉപയോക്താവിന് നിരോധിച്ചിരിക്കുന്നു:

  • സോഫ്റ്റ്‌വെയർ ഘടകങ്ങൾ ഉപയോഗിക്കുക കൂടാതെ ഹാർഡ്വെയർഉദ്ദേശ്യത്തോടെയല്ല ( അനൗദ്യോഗിക ആവശ്യങ്ങൾക്ക്);
  • സാധാരണ പൊതു ആവശ്യ സോഫ്റ്റ്‌വെയറിനായി സോഫ്റ്റ്‌വെയർ വികസനവും ഡീബഗ്ഗിംഗ് ടൂളുകളും ഉപയോഗിക്കുക ( എംഎസ് ഓഫീസ് തുടങ്ങിയവ.);
  • ഒരു പേഴ്‌സണൽ കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ്‌വെയറിൻ്റെയും സോഫ്‌റ്റ്‌വെയറിൻ്റെയും കോൺഫിഗറേഷനിൽ അനധികൃതമായി എന്തെങ്കിലും മാറ്റങ്ങൾ വരുത്തുക അല്ലെങ്കിൽ ഏതെങ്കിലും അധിക സോഫ്റ്റ്‌വെയറോ ഹാർഡ്‌വെയറോ ഇൻസ്റ്റാൾ ചെയ്യുക;
  • അപരിചിതരുടെ സാന്നിധ്യത്തിൽ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുക ( ഈ വിവരങ്ങൾ അനുവദിക്കില്ല) വ്യക്തികൾ;
  • രജിസ്റ്റർ ചെയ്യാത്തതിൽ വ്യക്തിഗത ഡാറ്റ രേഖപ്പെടുത്തുകയും സംഭരിക്കുകയും ചെയ്യുക നീക്കം ചെയ്യാവുന്ന മീഡിയവിവരങ്ങൾ ( ഫ്ലോപ്പി ഡിസ്കുകൾ, ഫ്ലാഷ് ഡ്രൈവുകൾ മുതലായവ.), വ്യക്തിഗത ഡാറ്റയുടെ അനധികൃത അച്ചടി നടത്തുക;
  • അനധികൃത ആക്‌സസിനെതിരെയുള്ള സംരക്ഷണം സജീവമാക്കാതെ നിങ്ങളുടെ സ്വകാര്യ കമ്പ്യൂട്ടർ ശ്രദ്ധിക്കാതെ ഓണാക്കി വിടുക ( താൽക്കാലിക സ്ക്രീനും കീബോർഡ് ലോക്കും);
  • ജോലിസ്ഥലത്തോ മറ്റെവിടെയെങ്കിലുമോ വ്യക്തിപരമായ മേൽനോട്ടമില്ലാതെ നിങ്ങളുടേത് ഉപേക്ഷിക്കുക വ്യക്തിഗത ഉപകരണംതിരിച്ചറിയൽ, മീഡിയ, വ്യക്തിഗത ഡാറ്റ അടങ്ങുന്ന പ്രിൻ്റ്ഔട്ടുകൾ;
  • സോഫ്‌റ്റ്‌വെയറിലോ സുരക്ഷാ ക്രമീകരണങ്ങളിലോ സ്വകാര്യ ഡാറ്റയുടെ സുരക്ഷ ലംഘിക്കുന്നതിലേക്ക് നയിച്ചേക്കാവുന്ന രേഖകളില്ലാത്ത ഫീച്ചറുകളും പിശകുകളും മനഃപൂർവം ഉപയോഗിക്കുക. അത്തരം പിശകുകൾ കണ്ടെത്തിയാൽ, വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിയെയും വകുപ്പ് മേധാവിയെയും അറിയിക്കുക.

4.6 ഓട്ടോമേഷൻ ടൂളുകൾ ഉപയോഗിക്കാതെ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്നതിൻ്റെ സവിശേഷതകൾ.

4.6.1. കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യ ഉപയോഗിക്കാതെയാണ് വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്നതെങ്കിൽ അത് ഓട്ടോമേറ്റഡ് അല്ലാത്തതായി കണക്കാക്കുന്നു.

4.6.2. അല്ല എന്ന പ്രവേശനം ഓട്ടോമേറ്റഡ് പ്രോസസ്സിംഗ്വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ആവശ്യകതകൾ നടപ്പിലാക്കുന്നതിന് ഉത്തരവാദിത്തമുള്ള വ്യക്തിഗത ഡാറ്റയിലേക്ക് ആക്സസ് ഉള്ള ഓർഗനൈസേഷൻ്റെ ജീവനക്കാരുടെ സ്ഥാനങ്ങളുടെ ലിസ്റ്റ് അനുസരിച്ചാണ് വ്യക്തിഗത ഡാറ്റ നടപ്പിലാക്കുന്നത്.

4.6.3. ഓട്ടോമേറ്റഡ് അല്ലാത്ത പ്രോസസ്സിംഗിലും സ്റ്റോറേജിലും വ്യക്തിഗത ഡാറ്റ, പ്രത്യേക വിഭാഗങ്ങളിലോ ഫോം ഫീൽഡുകളിലോ പ്രത്യേക സ്പഷ്ടമായ മീഡിയയിൽ റെക്കോർഡ് ചെയ്തുകൊണ്ട് മറ്റ് വിവരങ്ങളിൽ നിന്ന് വേർതിരിക്കേണ്ടതാണ് ( രൂപങ്ങൾ).

4.6.4. മൂർത്തമായ മീഡിയയിൽ വ്യക്തിഗത ഡാറ്റ റെക്കോർഡുചെയ്യുമ്പോൾ, ഒരു മെറ്റീരിയൽ മീഡിയത്തിൽ വ്യക്തിഗത ഡാറ്റ രേഖപ്പെടുത്താൻ അനുവാദമില്ല, ഇതിൻ്റെ ഉദ്ദേശ്യങ്ങൾ പ്രോസസ്സിംഗിന് അനുയോജ്യമല്ല.

4.6.6. വ്യക്തിഗത ഡാറ്റയുടെ മൂർത്തമായ മീഡിയയുടെ സംഭരണം പ്രത്യേക കാബിനറ്റുകളിൽ നടത്തുന്നു ( പെട്ടികൾ, സേഫുകൾ മുതലായവ.), മെറ്റീരിയൽ മീഡിയയുടെ സുരക്ഷ ഉറപ്പാക്കുകയും അവയിലേക്കുള്ള അനധികൃത പ്രവേശനം ഒഴിവാക്കുകയും ചെയ്യുന്നു.

5. ഇൻ്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കുമ്പോൾ വിവര സുരക്ഷ ഉറപ്പാക്കൽ

5.1 നിയമപരമായ ആവശ്യകതകൾ നിറവേറ്റാൻ ഇൻ്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കാം റഷ്യൻ ഫെഡറേഷൻ, വിദൂര പരിപാലനം, സ്ഥാപനത്തിൻ്റെ പ്രവർത്തനങ്ങളുമായി ബന്ധപ്പെട്ട വിവരങ്ങളുടെ രസീത്, വിതരണം ( ഒരു വിവര വെബ്സൈറ്റ് സൃഷ്ടിക്കുന്നതിലൂടെ ഉൾപ്പെടെ), ഓർഗനൈസേഷൻ്റെ താൽപ്പര്യങ്ങൾക്കായുള്ള വിവരങ്ങളും വിശകലന പ്രവർത്തനങ്ങളും, തപാൽ സന്ദേശങ്ങളുടെ കൈമാറ്റം, അതുപോലെ സ്വന്തം ബിസിനസ്സ് പ്രവർത്തനങ്ങൾ നടത്തുക. ഇൻറർനെറ്റ് ഉറവിടങ്ങളുടെ മറ്റ് ഉപയോഗം, ഓർഗനൈസേഷൻ്റെ മാനേജ്മെൻ്റ് എടുത്തിട്ടില്ലാത്ത തീരുമാനം നിർദ്ദിഷ്ട രീതിയിൽ, വിവര സുരക്ഷയുടെ ലംഘനമായി കണക്കാക്കപ്പെടുന്നു.

5.2 വ്യക്തമാക്കാത്ത ആവശ്യങ്ങൾക്കായി ഇൻ്റർനെറ്റിൻ്റെ ഉപയോഗം പരിമിതപ്പെടുത്തുന്നതിന്, പരിമിതമായ എണ്ണംഉപയോക്താക്കൾക്ക് ലഭ്യമായ ഇൻ്റർനെറ്റ് സേവനങ്ങളുടെയും ഉറവിടങ്ങളുടെയും ഒരു ലിസ്റ്റ് അടങ്ങിയ പാക്കേജുകൾ. ഒരു നിർദ്ദിഷ്ട പാക്കേജിനായി ഓർഗനൈസേഷൻ്റെ ജീവനക്കാർക്ക് ഉപയോക്തൃ അവകാശങ്ങൾ നൽകുന്നത് അതിന് അനുസൃതമായി നടപ്പിലാക്കുന്നു തൊഴിൽ ഉത്തരവാദിത്തങ്ങൾ.

5.3.ഇൻ്റർനെറ്റ് ഉപയോഗിക്കുന്നതിൻ്റെ സവിശേഷതകൾ:

  • ഇൻറർനെറ്റിന് ഒരൊറ്റ ഭരണസമിതിയും ഇല്ല ( നെയിംസ്പേസും വിലാസ മാനേജ്മെൻ്റ് സേവനവും ഒഴികെ) അല്ല നിയമപരമായ സ്ഥാപനം, ആരുമായി ഒരു കരാർ അവസാനിപ്പിക്കാൻ കഴിയും ( കരാർ). ദാതാക്കൾ ( ഇടനിലക്കാർ) ഇൻ്റർനെറ്റ് നെറ്റ്‌വർക്കുകൾക്ക് അവർ നേരിട്ട് വിൽക്കുന്ന സേവനങ്ങൾ മാത്രമേ നൽകാൻ കഴിയൂ;
  • ഇൻ്റർനെറ്റ് ഉപയോഗിക്കുമ്പോൾ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ഗ്യാരണ്ടികൾ ഏതെങ്കിലും അധികാരികൾ നൽകുന്നില്ല.

5.4 ഇലക്ട്രോണിക് ഡോക്യുമെൻ്റ് മാനേജ്മെൻ്റ് നടത്തുമ്പോൾ, ഇൻ്റർനെറ്റുമായി ഇടപഴകുമ്പോൾ വിവര സുരക്ഷയുടെ അപകടസാധ്യതകൾ വർദ്ധിക്കുന്നതിനാൽ, ഓർഗനൈസേഷൻ ഉചിതമായ വിവര സുരക്ഷാ നടപടികൾ ഉപയോഗിക്കുന്നു ( ഫയർവാളുകൾ, ആൻ്റിവൈറസ് ടൂളുകൾ, ക്രിപ്റ്റോഗ്രാഫിക് ഇൻഫർമേഷൻ പ്രൊട്ടക്ഷൻ ടൂളുകൾ തുടങ്ങിയവ.), വിവരങ്ങളുടെ സ്വീകരണവും കൈമാറ്റവും ഉറപ്പാക്കുന്നു സ്ഥാപിതമായ ഫോർമാറ്റ്ഒരു പ്രത്യേക സാങ്കേതികവിദ്യയ്ക്ക് വേണ്ടി മാത്രം.

5.5. തപാൽ എക്സ്ചേഞ്ച്ഇൻറർനെറ്റ് വഴിയുള്ള രഹസ്യ വിവരങ്ങൾ സംരക്ഷണ നടപടികൾ ഉപയോഗിച്ചാണ് നടത്തുന്നത്.

5.6 സ്ഥാപനത്തിൻ്റെ ഇമെയിൽ ആനുകാലിക ശേഖരണത്തിന് വിധേയമാണ്. ആർക്കൈവിലേക്കുള്ള പ്രവേശനം വകുപ്പിന് മാത്രമേ അനുവദിക്കൂ ( മുഖം) വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിന് ഉത്തരവാദിത്തമുള്ള സ്ഥാപനത്തിൽ. ആർക്കൈവിൽ മാറ്റങ്ങൾ അനുവദനീയമല്ല.

5.7 ഇൻറർനെറ്റുമായി സംവദിക്കുമ്പോൾ, ഹാക്കർമാരുടെ ആക്രമണങ്ങളെയും സ്പാം വ്യാപനത്തെയും പ്രതിരോധിക്കാൻ ഇൻഫർമേഷൻ ടെക്നോളജി വകുപ്പ് സോഫ്റ്റ്വെയറും ഹാർഡ്‌വെയറും നൽകുന്നു. .

5.8 ഇൻ്റർനെറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിക്കുമ്പോൾ നിരോധിച്ചിരിക്കുന്നു:

  • സ്ഥാപിതമായത് ഒഴികെ, ജോലിസ്ഥലത്ത് ഇൻറർനെറ്റിലേക്ക് ഒരു വ്യക്തിഗത കമ്പ്യൂട്ടർ ആക്സസ് ചെയ്യുന്നതിനുള്ള മറ്റ് ചാനലുകൾ ഉപയോഗിക്കുക;
  • ഇൻറർനെറ്റുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള ഒരു പേഴ്സണൽ കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ്വെയറിൻ്റെയും സോഫ്റ്റ്വെയറിൻ്റെയും കോൺഫിഗറേഷൻ സ്വതന്ത്രമായി മാറ്റുക;
  • തുറന്ന ചാനലുകൾ വഴി രഹസ്യ വിവരങ്ങൾ അടങ്ങിയ ഇലക്ട്രോണിക് മെയിൽ സന്ദേശങ്ങൾ അയയ്ക്കുക;
  • ഇലക്ട്രോണിക് കത്തിടപാടുകൾക്കായി ബിസിനസ്സ് ഒഴികെയുള്ള മെയിൽബോക്സുകൾ ഉപയോഗിക്കുക;
  • കൂടെ വന്ന ഫയലുകൾ തുറക്കുക മെയിൽ വഴി, ഈ സന്ദേശത്തിൻ്റെ ഉറവിടം അറിയില്ലെങ്കിൽ;
  • ഇലക്ട്രോണിക് രൂപത്തിൽ ഇൻ്റർനെറ്റ് വഴി ലഭിച്ച ഡോക്യുമെൻ്റഡ് വിവരങ്ങൾ ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് പരിശോധിക്കാതെ മറ്റ് കമ്പ്യൂട്ടറുകളിലേക്ക് കൈമാറുക;
  • ഇ-മെയിൽ, എക്സിക്യൂട്ടബിൾ മൊഡ്യൂളുകൾ, പ്രോഗ്രാമുകൾ, ഡ്രൈവറുകൾ മുതലായവ ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ ഉൾപ്പെടെ, വിവരസാങ്കേതിക വകുപ്പിൻ്റെ മുൻകൂർ അനുമതിയില്ലാതെ ഇൻ്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യുക;
  • ഔദ്യോഗിക ജോലികൾക്ക് പുറത്ത് ഇൻ്റർനെറ്റ് ഉപയോഗിക്കുക, ഔദ്യോഗിക ചുമതലകളുടെ പ്രകടനവുമായി ബന്ധമില്ലാത്ത ഇൻ്റർനെറ്റ് സൈറ്റുകൾ സന്ദർശിക്കുക.

6. പ്രധാന വിവര വാഹകരുമായി പ്രവർത്തിക്കുന്നതിനുള്ള നടപടിക്രമം

6.1 സാങ്കേതിക ചാനലുകളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ സമഗ്രതയുടെ നിയന്ത്രണം ഉറപ്പാക്കാൻ ഓർഗനൈസേഷൻ്റെ ചില ഉപസിസ്റ്റങ്ങളിൽ ഇലക്ട്രോണിക് പ്രമാണങ്ങൾ (കൂടുതൽ - ED ), കൂടാതെ ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ടൂളുകൾ അവയുടെ ആധികാരികതയും കർത്തൃത്വവും സ്ഥിരീകരിക്കാൻ ഉപയോഗിക്കാം ( കൂടുതൽ - ഇ.പി ).

6.2 സ്ഥാപനത്തിലെ ഒരു ജീവനക്കാരൻ ( ES കീയുടെ ഉടമയ്ക്ക്), തൻ്റെ ഔദ്യോഗിക ചുമതലകൾക്കനുസൃതമായി, ED യിൽ ഒപ്പ് ഇടാനുള്ള അവകാശം ലഭിച്ച വ്യക്തിക്ക് ഒരു വ്യക്തിഗത ഇഷ്യു നൽകുന്നു കീ കാരിയർഅദ്വിതീയമായ പ്രധാന വിവരങ്ങൾ രേഖപ്പെടുത്തപ്പെട്ട വിവരം ( ES കീ), വിവരങ്ങളുടെ വിഭാഗവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു പരിമിതമായ വിതരണം.

6.3 കീ മീഡിയ ഉചിതമായ ലേബലുകൾ കൊണ്ട് അടയാളപ്പെടുത്തിയിരിക്കുന്നു, അത് പ്രതിഫലിപ്പിക്കുന്നു: രജിസ്ട്രേഷൻ നമ്പർമീഡിയയും സാധ്യമെങ്കിൽ, മീഡിയ നിർമ്മിച്ച അംഗീകൃത ജീവനക്കാരൻ്റെ നിർമ്മാണ തീയതിയും ഒപ്പും, പ്രധാന വിവരങ്ങളുടെ തരം - സ്റ്റാൻഡേർഡ് അല്ലെങ്കിൽ വർക്കിംഗ് കോപ്പി , ഇലക്ട്രോണിക് സിഗ്നേച്ചർ കീയുടെ ഉടമയുടെ അവസാന നാമം, ആദ്യ നാമം, രക്ഷാധികാരി, ഒപ്പ്.

6.4 സ്വകാര്യ കീ മീഡിയ ( മാസ്റ്ററും പ്രവർത്തന പകർപ്പും) കീയുടെ ഉടമ ഇലക്ട്രോണിക് സിഗ്നേച്ചർ അതിൻ്റെ സുരക്ഷ ഉറപ്പുനൽകുന്ന ഒരു പ്രത്യേക സ്ഥലത്ത് സൂക്ഷിക്കണം.

6.5 ഇലക്ട്രോണിക് സിഗ്നേച്ചർ വെരിഫിക്കേഷൻ കീകൾ ഡയറക്ടറിയിൽ രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട് " തുറക്കുക» പ്രമാണങ്ങളുടെ ആധികാരികത പരിശോധിക്കാൻ ഉപയോഗിക്കുന്ന കീകൾ അവയിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകൾ ഉപയോഗിച്ച്.

6.6 പ്രധാന ഉടമ വേണം:

  • " എന്നതിലെ ഒപ്പിന് കീഴിൽ പ്രധാന മീഡിയ ലോഗ് » കീ മീഡിയ നേടുക, അവ ശരിയായി ലേബൽ ചെയ്‌തിട്ടുണ്ടെന്നും എഴുത്ത് പരിരക്ഷ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്നും ഉറപ്പാക്കുക;
  • ജോലിക്കായി നിങ്ങളുടെ പ്രധാന മീഡിയയുടെ വർക്കിംഗ് കോപ്പി മാത്രം ഉപയോഗിക്കുക;
  • താൽക്കാലിക സംഭരണത്തിനായി നിങ്ങളുടെ സ്വകാര്യ കീ മീഡിയ ഡിപ്പാർട്ട്‌മെൻ്റ് മേധാവിക്കോ അല്ലെങ്കിൽ ജോലിസ്ഥലത്ത് ഇല്ലാത്ത സമയത്ത് വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിക്കോ കൈമാറുക ( ഉദാഹരണത്തിന്, അവധിക്കാലത്തോ ബിസിനസ്സ് യാത്രയിലോ);
  • പ്രധാന മീഡിയയുടെ പ്രവർത്തന പകർപ്പിന് കേടുപാടുകൾ സംഭവിച്ചാൽ ( ഉദാഹരണത്തിന്, ഒരു വായന പിശക് ഉണ്ടെങ്കിൽ) ഇലക്ട്രോണിക് സിഗ്നേച്ചറിൻ്റെ ഉടമ അത് ഒരു അംഗീകൃത ജീവനക്കാരന് കൈമാറാൻ ബാധ്യസ്ഥനാണ്, കരാറുകാരൻ്റെ സാന്നിധ്യത്തിൽ, നിലവിലുള്ള സ്റ്റാൻഡേർഡിൽ നിന്ന് കീ മീഡിയയുടെ ഒരു പുതിയ വർക്കിംഗ് പകർപ്പ് ഉണ്ടാക്കുകയും കേടായതിന് പകരം അത് നൽകുകയും വേണം. കീ മീഡിയയുടെ കേടായ പ്രവർത്തന പകർപ്പ് നശിപ്പിക്കണം.

6.7 ES കീയുടെ ഉടമയ്ക്ക് നിരോധിച്ചിരിക്കുന്നു:

  • വ്യക്തിപരമായ മേൽനോട്ടമില്ലാതെ പ്രധാന മാധ്യമങ്ങൾ ഉപേക്ഷിക്കുക;
  • നിങ്ങളുടെ പ്രധാന മീഡിയ കൈമാറുക ( മാസ്റ്റർ അല്ലെങ്കിൽ വർക്കിംഗ് കോപ്പി) മറ്റ് വ്യക്തികൾക്ക് ( ഡിപ്പാർട്ട്‌മെൻ്റ് മേധാവിയോ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിയോ സംഭരിക്കുന്നതിന് ഒഴികെ);
  • പ്രധാന മീഡിയയുടെ കണക്കിൽപ്പെടാത്ത പകർപ്പുകൾ ഉണ്ടാക്കുക, അതിൽ നിന്ന് മറ്റൊരു സ്റ്റോറേജ് മീഡിയയിലേക്ക് ഫയലുകൾ പ്രിൻ്റ് ചെയ്യുക അല്ലെങ്കിൽ പകർത്തുക ( ഉദാഹരണത്തിന്, HDDപെഴ്സണൽ കമ്പ്യൂട്ടർ), റൈറ്റ് പരിരക്ഷ നീക്കം ചെയ്യുക, പ്രധാന മീഡിയയിൽ സ്ഥിതി ചെയ്യുന്ന ഫയലുകളിൽ മാറ്റങ്ങൾ വരുത്തുക;
  • മനഃപൂർവ്വം തകരാറുള്ള ഡിസ്ക് ഡ്രൈവ് കൂടാതെ/അല്ലെങ്കിൽ വ്യക്തിഗത കമ്പ്യൂട്ടറിൽ കീ മീഡിയ ഉപയോഗിക്കുക;
  • നിങ്ങളുടെ സ്വകാര്യ കീ ഉപയോഗിച്ച് ഏതെങ്കിലും ഇലക്ട്രോണിക് ഒപ്പ് ഒപ്പിടുക ഇമെയിലുകൾസാങ്കേതിക പ്രക്രിയയാൽ നിയന്ത്രിക്കപ്പെടുന്ന ആ തരത്തിലുള്ള പ്രമാണങ്ങൾ ഒഴികെയുള്ള പ്രമാണങ്ങളും;
  • തന്നിരിക്കുന്ന സാങ്കേതിക പ്രക്രിയയ്ക്കായി ഇലക്ട്രോണിക് സിഗ്നേച്ചർ കീയുടെ ഉടമസ്ഥാവകാശത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ മൂന്നാം കക്ഷികൾക്ക് നൽകുക.

6.8 കീകൾ അപഹരിക്കപ്പെട്ടാൽ സ്വീകരിക്കേണ്ട നടപടികൾ

6.8.1. ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചറിൻ്റെ ഉടമയ്ക്ക് തൻ്റെ പ്രധാന കാരിയർ വീഴുകയോ തെറ്റായ കൈകളിൽ വീഴുകയോ ചെയ്തതായി സംശയമുണ്ടെങ്കിൽ ( വിട്ടുവീഴ്ച ചെയ്തു), അവൻ ഉടൻ നിർത്താൻ ബാധ്യസ്ഥനാണ് ( പുതുക്കരുത്) പ്രധാന മാധ്യമങ്ങളുമായി പ്രവർത്തിക്കുക, ഇത് ഇൻഫർമേഷൻ ടെക്നോളജി വകുപ്പിനും സാമ്പത്തിക സുരക്ഷാ വകുപ്പിനും റിപ്പോർട്ട് ചെയ്യുക, വിട്ടുവീഴ്ചയുടെ കാരണത്തെക്കുറിച്ച് കീ മീഡിയ ലോഗ്ബുക്കിൽ ഒരു കുറിപ്പിനൊപ്പം വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട പ്രധാന മീഡിയയെ കൈമാറുക, വിട്ടുവീഴ്ചയുടെ വസ്തുതയെക്കുറിച്ച് ഒരു മെമ്മോ എഴുതുക ഡിപ്പാർട്ട്‌മെൻ്റ് മേധാവിയെ അഭിസംബോധന ചെയ്ത സ്വകാര്യ കീ മീഡിയയുടെ.

6.8.2. ഒരു പ്രധാന മാധ്യമം നഷ്‌ടപ്പെട്ടാൽ, ഡിജിറ്റൽ സിഗ്നേച്ചർ കീയുടെ ഉടമ ഉടൻ തന്നെ വിവര സാങ്കേതിക വകുപ്പിനെയും സാമ്പത്തിക സുരക്ഷാ വകുപ്പിനെയും അറിയിക്കാൻ ബാധ്യസ്ഥനാണ്, പ്രധാന മാധ്യമം നഷ്‌ടമായതിനെക്കുറിച്ച് ഒരു വിശദീകരണ കുറിപ്പ് എഴുതുക വകുപ്പിൻ്റെ, പ്രധാന മാധ്യമത്തിൻ്റെ നഷ്ടം സംബന്ധിച്ച ഒരു ആന്തരിക ഓഡിറ്റിൽ പങ്കെടുക്കുക.

6.8.3. നിർദ്ദിഷ്ട കരാറുകാരൻ്റെ ഇലക്ട്രോണിക് സിഗ്നേച്ചറിനുള്ള കീകൾ തടയുന്നതിന് നടപടിയെടുക്കുന്നതിന്, പ്രധാന മാധ്യമങ്ങളുടെ നഷ്ടം അല്ലെങ്കിൽ വിട്ടുവീഴ്ചയുടെ വസ്തുതയെക്കുറിച്ച് ഓർഗനൈസേഷൻ്റെ മാനേജ്മെൻ്റിനെ അറിയിക്കാൻ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തി ബാധ്യസ്ഥനാണ്.

6.8.4. ഓർഗനൈസേഷൻ്റെ മാനേജുമെൻ്റിൻ്റെ തീരുമാനപ്രകാരം, സ്ഥാപിത നടപടിക്രമത്തിന് അനുസൃതമായി, ഡിജിറ്റൽ സിഗ്നേച്ചർ കീയുടെ ഉടമയ്ക്ക് വിട്ടുവീഴ്ച ചെയ്തവ മാറ്റിസ്ഥാപിക്കുന്നതിന് വ്യക്തിഗത കീ മീഡിയയുടെ ഒരു പുതിയ സെറ്റ് ലഭിക്കും.

6.8.5. ES കീയുടെ ഉടമയെ മറ്റൊരു ജോലിയിലേക്ക് മാറ്റുകയോ ജോലിയിൽ നിന്ന് പുറത്താക്കുകയോ അല്ലെങ്കിൽ പിരിച്ചുവിടുകയോ ചെയ്‌താൽ, അവൻ സമർപ്പിക്കേണ്ടതുണ്ട് ( അവസാന വർക്ക് സെഷൻ അവസാനിച്ച ഉടൻ) അക്കൌണ്ടിംഗ് ജേണലിലെ ഒപ്പിനെതിരെ വിവര സുരക്ഷയുടെ ഉത്തരവാദിത്തമുള്ള വ്യക്തിക്ക് നിങ്ങളുടെ പ്രധാന മീഡിയ.

7. പാസ്വേഡ് സംരക്ഷണത്തിൻ്റെ ഓർഗനൈസേഷൻ

7.1 നിങ്ങൾക്കുള്ള പാസ്‌വേഡ് അക്കൗണ്ട്ഉപയോക്താവ് അത് സ്വയം ഇൻസ്റ്റാൾ ചെയ്യുന്നു.

7.2 ലോക്കലിൻ്റെ ഡൊമെയ്ൻ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നത് നിരോധിച്ചിരിക്കുന്നു കമ്പ്യൂട്ടർ ശൃംഖല (ഒരു സ്വകാര്യ കമ്പ്യൂട്ടർ ലോഡുചെയ്യുമ്പോൾ നൽകിയത്) മറ്റ് ഓട്ടോമേറ്റഡ് സിസ്റ്റങ്ങളിൽ പ്രവേശിക്കാൻ.

7.2 പാസ്‌വേഡിന് കുറഞ്ഞത് 7 പ്രതീകങ്ങൾ ഉണ്ടായിരിക്കണം. പാസ്‌വേഡ് പ്രതീകങ്ങൾക്കായി വലിയക്ഷരങ്ങളും വലിയക്ഷരങ്ങളും ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു. ചെറിയക്ഷരം, അക്കങ്ങളും പ്രത്യേക പ്രതീകങ്ങളും ( @, #, $, &, *, %, തുടങ്ങിയവ.).

7.3 പാസ്‌വേഡിൽ എളുപ്പത്തിൽ കണക്കാക്കാവുന്ന പ്രതീകങ്ങളുടെ കോമ്പിനേഷനുകൾ ഉൾപ്പെടുത്തരുത് ( ലോഗിനുകൾ, പേരുകൾ, അവസാന പേരുകൾ മുതലായവ.), അതുപോലെ പൊതുവായി അംഗീകരിക്കപ്പെട്ട ചുരുക്കെഴുത്തുകൾ ( വ്യക്തിഗത കമ്പ്യൂട്ടർ, ലാൻ, ഉപയോക്താവ് മുതലായവ.).

7.4 പാസ്‌വേഡ് മാറ്റുമ്പോൾ, പുതിയ മൂല്യം കുറഞ്ഞത് 5 സ്ഥാനങ്ങളിൽ മുമ്പത്തേതിൽ നിന്ന് വ്യത്യസ്തമായിരിക്കണം.

7.5 ഉപയോക്താവ് തൻ്റെ സ്വകാര്യ രഹസ്യവാക്ക് രഹസ്യമായി സൂക്ഷിക്കാൻ ബാധ്യസ്ഥനാണ്.

7.6 പാസ്‌വേഡ് ആവശ്യകതകളും അവ മാറ്റുന്നതിനുള്ള ആവൃത്തിയും ഗ്രൂപ്പ് ഡൊമെയ്ൻ നയങ്ങളിൽ സജ്ജീകരിച്ചിരിക്കുന്നു.

8. ഉപയോക്തൃ ഉത്തരവാദിത്തം

8.1 ഓർഗനൈസേഷൻ്റെ ജീവനക്കാർ നിലവിലെ നിയമനിർമ്മാണത്തിന് അനുസൃതമായി, നിയമപ്രകാരം പരിരക്ഷിച്ചിരിക്കുന്ന ഔദ്യോഗിക, വാണിജ്യ, മറ്റ് രഹസ്യങ്ങൾ ഉൾക്കൊള്ളുന്ന വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിന് ഉത്തരവാദികളാണ് ( വ്യക്തിഗത ഡാറ്റ ഉൾപ്പെടെ) അവരുടെ ജോലിയുടെ സ്വഭാവം കാരണം അവർക്ക് അറിയാവുന്ന പരിമിതമായ വിതരണത്തിൻ്റെ വിവരങ്ങളും.

8.2 സ്ഥാപിത നിയമങ്ങളുടെയും വിവര സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ആവശ്യകതകളുടെയും ലംഘനങ്ങൾ ജീവനക്കാരന് അപേക്ഷിക്കാനുള്ള അടിസ്ഥാനമാണ് ( ഉപയോക്താവിന്) തൊഴിൽ നിയമനിർമ്മാണം നൽകുന്ന പിഴകൾ.

ഡൗൺലോഡ് ZIP ഫയൽ (26892)

ഡോക്യുമെൻ്റുകൾ ഉപയോഗപ്രദമായിരുന്നെങ്കിൽ, ദയവായി അവർക്ക് ഒരു "ലൈക്ക്" നൽകുക: