Cadangan keselamatan maklumat. Panduan Pengguna untuk Keselamatan Komputer

Hari ini, semakin kerap, syarikat berhadapan dengan insiden keselamatan komputer. Walau bagaimanapun, pengurusan banyak syarikat, walaupun ini, masih percaya bahawa serangan ini tidak relevan untuk mereka. Mengapa ini berlaku sukar untuk dikatakan, tetapi ia adalah fakta. Pada pendapat saya, ini berlaku kerana pengurus tidak faham bagaimana mereka boleh mencuri sesuatu yang tidak boleh disentuh. Pada masa yang sama, terdapat beberapa syarikat yang pengurusnya menyedari keperluan untuk mengambil langkah untuk melindungi maklumat mereka. Ia adalah untuk mereka bahawa artikel ini ditulis.

1. Gunakan kata laluan yang kukuh dan tukarkannya dengan kerap;

2. Berhati-hati dengan lampiran dan modul e-mel yang dimuat turun dari Internet;

3. Memasang, menyelenggara dan menggunakan program antivirus;

4. Pasang dan gunakan tembok api;

5. Alih keluar program dan akaun pengguna yang tidak digunakan, padamkan semua data pada peralatan yang dinyahaktifkan dengan selamat;

6. Gunakan kawalan capaian fizikal kepada semua peranti pengkomputeran;

7. Buat salinan sandaran fail penting, folder dan program;

8. Pasang kemas kini perisian;

9. Melaksanakan sistem keselamatan rangkaian dengan kawalan capaian;

10. Hadkan akses kepada data berharga dan sulit;

11. Mewujudkan dan mengekalkan pelan pengurusan risiko keselamatan;

12. Jika perlu, hubungi sokongan teknikal kepada pihak ketiga.

Syor 1: Gunakan kata laluan yang kukuh dan ubahnya dengan kerap

Perbelanjaan: minimum (tiada pelaburan tambahan diperlukan)

Tahap Kemahiran Teknikal: rendah/sederhana

Peserta: Semua pengguna rangkaian komputer

Untuk apa itu?

Kata laluan ialah kaedah pengesahan yang paling mudah (satu cara untuk membezakan hak akses kepada rangkaian komputer, e-mel, dsb.). Perlindungan kata laluan ialah kaedah kawalan akses yang agak mudah. Walau bagaimanapun, harus diingat bahawa kata laluan yang kuat (kata laluan yang sukar dipecahkan) boleh menyukarkan kebanyakan keropok. Bagi kebanyakan syarikat, pusing ganti pekerja merupakan masalah besar, tetapi ia juga meningkatkan keperluan untuk menukar kata laluan secara kerap. Memandangkan anda tidak pasti dengan kekuatan kata laluan anda, tukar kata laluan itu setiap bulan dan perlu diingat bahawa kata laluan mesti memenuhi keperluan kerumitan dan tidak boleh diulang dalam tempoh 24 bulan. Peruntukan ini agak mudah dilaksanakan dalam organisasi yang rangkaian komputernya berdasarkan penggunaan domain berasaskan Windows OS.

Pada masa yang sama, perlu diingat bahawa untuk setiap tugas yang digunakan, kata laluan mesti berbeza, i.e. Kata laluan untuk memasuki rangkaian komputer dan untuk bekerja dengan pangkalan data mestilah berbeza. Jika tidak, menggodam satu kata laluan akan membolehkan anda memperoleh akses tanpa halangan kepada semua sumber.

Jangan sekali-kali menulis kata laluan dan jangan sekali-kali berkongsi dengan orang lain!

Jika anda takut terlupa kata laluan anda, simpannya dalam peti besi.

Pada masa yang sama, ingat bahawa pengguna rangkaian anda akan melupakan kata laluan dan, apabila keperluan untuk kerumitan dan panjangnya meningkat, mereka hanya akan mula menulisnya di atas kepingan kertas dan tidak lama lagi kata laluan boleh ditemui di mana-mana sahaja! Itu. pada monitor, helaian di bawah papan kekunci, dalam laci meja, dsb.

Bagaimana untuk mengelakkan ini? Hanya dengan memperkenalkan pengesahan perkakasan berbilang faktor. Ini juga akan membolehkan kami menyelesaikan beberapa masalah, yang akan dibincangkan kemudian.

Pada masa yang sama, perlu diingat bahawa setiap pengguna dalam rangkaian mesti mempunyai pengecam sendiri, yang akan membolehkannya disahkan secara unik dan dengan itu mengelakkan masalah dengan penyahpersonalisasian kakitangan.

Kata laluan yang lemah memberikan rasa selamat yang palsu

Ingat kebolehpercayaan itu perlindungan kata laluan sangat relatif. Kata laluan dipecahkan oleh penyerang menggunakan kamus atau kaedah kekerasan. Penyerang memerlukan beberapa saat untuk menggodam menggunakan kamus. Jika penyerang mengetahui maklumat peribadi tentang pengguna yang kata laluannya dia cuba teka, sebagai contoh, nama pasangannya, anak-anak, hobinya, maka julat carian disempitkan dengan ketara, dan perkataan ini disemak terlebih dahulu. Helah yang sering digunakan oleh pengguna, seperti menggantikan huruf “o” dengan nombor “0” atau huruf “a” dengan simbol “@” atau huruf “S” dengan nombor “5” tidak melindungi kata laluan daripada menggodam. Kadangkala nombor ditambahkan pada frasa laluan pada permulaan atau pada akhir, tetapi ini juga mempunyai sedikit kesan pada keselamatan. Oleh itu, kami hadir di sini cadangan ringkas dengan memilih kata laluan.

Pertama sekali

Untuk menyukarkan untuk menggodam kata laluan anda, pertama sekali, ia mestilah kompleks dan mengandungi huruf besar dan kecil, nombor dan Simbol khas. Perkataan kamus, nama dan perubahan kecilnya tidak boleh digunakan. Kata laluan mestilah sekurang-kurangnya 8 aksara, dan untuk rangkaian dengan akses Internet - sekurang-kurangnya 12. Dalam kes ini, kata laluan pentadbir mestilah sekurang-kurangnya 15 aksara. Apabila membuat kata laluan, gunakan beberapa templat yang telah direka bentuk terlebih dahulu. Ini akan membolehkan anda mengingati kata laluan anda jika perlu, tanpa menulisnya di atas kertas.

Buat dasar perlindungan kata laluan yang menerangkan keperluan anda dan biasakan pekerja anda dengan keperluan mereka terhadap tandatangan. Ini akan mengajar pesanan pekerja anda.

Dalam kes kritikal terutamanya, gunakan pengesahan berbilang faktor berdasarkan eToken atau kad pintar untuk mengatur perlindungan kata laluan. Ini akan menjadikan penggodaman lebih sukar.

Untuk mengakses sumber rangkaian anda daripada Internet, contohnya, untuk pekerja yang bekerja dari rumah, gunakan kata laluan sekali sahaja.

Tindakan tambahan

Konfigurasikan panjang minimum dan tahap kerumitan dasar yang diperlukan dalam keperluan dasar. Walau bagaimanapun, pastikan anda mengehadkan tarikh tamat tempoh kata laluan untuk memaksa pengguna mematuhi kekerapan perubahan kata laluan. Masukkan keperluan untuk kata laluan tidak boleh diulang (contohnya, selama 24 bulan). Ini akan membolehkan kata laluan pengguna yang sama menjadi unik selama 2 tahun.

Cadangan 2: Berhati-hati dengan lampiran e-mel dan modul yang dimuat turun dari Internet

Kos: minimum (tiada pelaburan tambahan diperlukan)

Tahap Kemahiran Teknikal: Rendah/Pertengahan

Peserta: semua orang yang menggunakan Internet

Mengapa ini perlu?

Hari ini, salah satu kaedah yang paling biasa digunakan untuk menyebarkan virus komputer ialah penggunaan e-mel dan Internet. DALAM Kebelakangan ini virus telah belajar menggunakan alamat yang diperoleh daripada buku alamat. Oleh itu, walaupun menerima surat daripada alamat yang anda tahu bukan lagi jaminan bahawa surat ini sebenarnya dihantar oleh orang ini. Syarikat perlu melaksanakan dasar keselamatan e-mel dan Internet yang kukuh yang menggariskan dengan jelas perkara yang boleh dan tidak boleh dimuat turun dan dibuka pada sistem korporat.

Mana-mana pengarang perisian boleh mengedarkannya melalui Internet atau sebagai lampiran kepada e-mel. Walau bagaimanapun, perlu diingati bahawa apabila dilancarkan program yang tidak diketahui pada komputer anda, anda menjadi tebusan kepada pengarang program ini. Sebarang tindakan yang anda ambil tersedia untuk program ini. Itu. ia boleh membaca, memadam, mengubah suai dan menyalin mana-mana maklumat anda. Ini boleh membenarkan penyerang mendapat akses kepada komputer anda.

Apakah yang boleh berlaku akibat kecuaian anda?

Perlu diingat bahawa teks e-mel, lampiran dan modul boleh dimuat turun adalah kenderaan yang sangat baik untuk menghantar kod berniat jahat. Pembukaan lampiran mel atau dengan bersetuju untuk memasang kod boleh laku, anda menyalin beberapa kod program ke persekitaran anda (kadangkala dalam folder fail-fail sementara). Ini boleh menyebabkan sistem anda diserang melalui kelemahan sedia ada.

Sila ambil perhatian bahawa jika komputer anda dijangkiti, kemungkinan besar rakan kongsi e-mel anda akan menerima e-mel daripada anda dengan lampiran yang akan menyerang sistem mereka. Ini boleh menyebabkan rangkaian terhenti sepenuhnya.

Jika anda tidak mengambil langkah berjaga-jaga, anda mungkin boleh memuat turun aplikasi kuda Trojan ke komputer anda ( Kuda Trojan), yang boleh menjejaki kata laluan yang anda gunakan, menghantarnya melalui alamat tertentu milik anda maklumat sulit dan lain-lain. Apa nak buat?

Pertama sekali

Terangkan keperluan keselamatan untuk penggunaan e-mel dan Internet dalam dasar yang sesuai.

Ajar pengguna bahawa operasi berikut adalah dilarang:

1. Gunakan fungsi pratonton mesej mel.

2. Buka lampiran yang aplikasi antivirus menganggap memudaratkan.

3. Buka mesej e-mel daripada orang asing(anda hanya perlu memadamkannya), terutamanya jika medan "Subjek":

a. Kosong atau mengandungi set huruf dan nombor yang tidak bermakna;

b. Mengandungi mesej tentang memenangi pertandingan yang anda tidak sertai atau tentang wang yang terhutang kepada anda;

c. Mengandungi penerangan tentang produk yang anda mungkin suka;

d. Mengandungi pemberitahuan tentang masalah dengan arahan untuk memasang perisian pada komputer anda;

e. Mengandungi pemberitahuan tentang ralat dalam invois atau invois, tetapi anda tidak menggunakan perkhidmatan ini.

4. Jika anda mengenali pengirim atau memutuskan untuk membuka e-mel, pastikan kandungan, tajuk lampiran dan baris subjek masuk akal.

Tindakan tambahan

1. Tetapkan pelayar web anda untuk memberitahu anda apabila modul dimuat turun dari Internet (ini dilakukan secara lalai dalam internet Explorer 7.0).

2. Padam dan jangan sekali-kali memajukan huruf berantai.

3. Jangan sekali-kali menggunakan fungsi nyahlanggan untuk perkhidmatan yang anda tidak minta (ini akan menjelaskan kepada penyerang bahawa alamat emel aktif dan akan membolehkan anda diserang dengan lebih aktif).

4. Lumpuhkan Skrip dan Elemen Java Kawalan ActiveX dalam tetapan pelayar web anda dan dayakannya buat sementara waktu sahaja untuk halaman dipercayai tertentu.

5. Apabila membuat keputusan untuk membeli perisian, pastikan terdapat penerangan yang jelas tentang program dan fungsinya, dan juga semak kebolehpercayaan sumber maklumat.

Cadangan 3: Memasang, menyelenggara dan menggunakan program antivirus

Perbelanjaan: rendah/sederhana (bergantung kepada bilangan dan jenis lesen yang diperlukan)

Tahap Kemahiran Teknikal: rendah/sederhana, bergantung pada pendekatan yang dipilih

Peserta: setiap orang yang menggunakan peranti elektronik

Mengapa ini perlu?

Pada masa kini, sukar untuk mengejutkan sesiapa sahaja dengan keperluan untuk memasang perisian antivirus. Bilangan kelemahan yang dieksploitasi oleh perisian hasad, menurut Microsoft, meningkat dua kali ganda setiap tahun.

Virus boleh memasuki sistem anda dalam pelbagai cara: melalui cakera liut, pemacu kilat, CD, sebagai lampiran e-mel, sebagai muat turun dari tapak web atau sebagai fail muat turun yang dijangkiti. Oleh itu, dengan memasukkan media boleh tanggal Apabila menerima e-mel atau memuat turun fail, anda mesti menyemak virus.

Bagaimanakah program antivirus berfungsi?

Daripada semua kaedah perlindungan antivirus Dua kumpulan utama boleh dibezakan:

1. Kaedah tandatangan— kaedah tepat untuk mengesan virus berdasarkan membandingkan fail dengan sampel virus yang diketahui.

2. Kaedah heuristik— kaedah pengesanan anggaran yang membolehkan kami mengandaikan dengan kebarangkalian tertentu bahawa fail itu dijangkiti.

Analisis tandatangan

Tandatangan perkataan masuk dalam kes ini ialah kertas surih pada tandatangan bahasa Inggeris, yang bermaksud "tandatangan" atau, dalam erti kata kiasan, "ciri ciri, sesuatu yang mengenal pasti." Sebenarnya, itu mengatakan semuanya. Analisis tandatangan terdiri daripada mengenal pasti ciri pengenalpastian ciri setiap virus dan mencari virus dengan membandingkan fail dengan ciri yang dikenal pasti.

Tandatangan virus akan dianggap sebagai satu set ciri yang memungkinkan untuk mengenal pasti dengan jelas kehadiran virus dalam fail (termasuk kes apabila keseluruhan fail adalah virus). Semua bersama-sama tandatangan virus yang diketahui membentuk pangkalan data anti-virus.

Ciri tambahan penting tandatangan ialah ia tepat dan definisi terjamin jenis virus. Harta ini membolehkan anda memasukkan ke dalam pangkalan data bukan sahaja tandatangan itu sendiri, tetapi juga kaedah untuk merawat virus. Jika analisis tandatangan hanya memberikan jawapan kepada soalan sama ada terdapat virus atau tidak, tetapi tidak menjawab jenis virus itu, jelas sekali, rawatan adalah mustahil - risiko mengambil tindakan yang salah dan, bukannya rawatan, menerima kehilangan maklumat tambahan akan menjadi terlalu besar.

Satu lagi perkara penting, tetapi sudah harta negatif— untuk mendapatkan tandatangan, anda mesti mempunyai sampel virus. Akibatnya, kaedah tandatangan tidak sesuai untuk perlindungan terhadap virus baharu, kerana sehingga virus itu dianalisis oleh pakar, adalah mustahil untuk mencipta tandatangannya. Itulah sebabnya semua wabak besar disebabkan oleh virus baru.

Analisis heuristik

Perkataan heuristik berasal daripada kata kerja Yunani "untuk mencari." Intipati kaedah heuristik ialah penyelesaian kepada masalah adalah berdasarkan beberapa andaian yang munasabah, dan bukan pada kesimpulan yang ketat daripada fakta dan premis sedia ada.

Jika kaedah tandatangan adalah berdasarkan pemilihan ciri ciri virus dan mencari tanda-tanda ini dalam fail yang diimbas, maka analisis heuristik adalah berdasarkan andaian (sangat munasabah) bahawa virus baharu selalunya menjadi serupa dengan mana-mana yang telah diketahui.

Kesan positif menggunakan kaedah ini ialah keupayaan untuk mengesan virus baharu walaupun sebelum tandatangan diperuntukkan untuk mereka.

Sisi negatif:

· Kemungkinan tersilap mengenal pasti kehadiran virus dalam fail sedangkan sebenarnya fail itu bersih - peristiwa sedemikian dipanggil positif palsu.

· Ketidakmungkinan rawatan - kedua-duanya disebabkan kemungkinan positif palsu dan disebabkan kemungkinan penentuan jenis virus yang tidak tepat, percubaan rawatan boleh menyebabkan kehilangan maklumat yang lebih besar daripada virus itu sendiri, dan ini tidak boleh diterima.

· Kecekapan rendah - terhadap virus yang benar-benar inovatif yang menyebabkan wabak terbesar, analisis heuristik jenis ini tidak banyak digunakan.

Cari virus yang melakukan tindakan yang mencurigakan

Kaedah lain, berdasarkan heuristik, menganggap bahawa perisian hasad entah bagaimana cuba merosakkan komputer. Kaedah ini berdasarkan mengenal pasti yang utama tindakan berniat jahat, seperti contohnya:

· Memadam fail.

· Tulis ke fail.

· Tulis ke kawasan tertentu dalam pendaftaran sistem.

· Membuka port mendengar.

· Pemintasan data yang dimasukkan dari papan kekunci.

Kelebihan kaedah yang diterangkan ialah keupayaan untuk mengesan perisian hasad yang tidak diketahui sebelum ini, walaupun ia tidak begitu serupa dengan yang telah diketahui.

Ciri negatif adalah sama seperti sebelumnya:

· Positif palsu

· Kemustahilan rawatan

Kecekapan rendah

Dana tambahan

Hampir mana-mana antivirus hari ini menggunakan segala-galanya kaedah yang diketahui pengesanan virus. Tetapi alat pengesanan sahaja tidak mencukupi untuk kerja yang berjaya antivirus. Untuk membersihkan ejen antivirus berkesan, modul tambahan diperlukan untuk melaksanakan fungsi tambahan, contohnya, kemas kini biasa pangkalan data antivirus tandatangan

Apa nak buat?

Pertama sekali

1. Pasang program anti-virus pada semua nod rangkaian anda (gerbang Internet, pelayan mel, pelayan pangkalan data, pelayan fail, stesen kerja).

3. Perbaharui lesen anda setiap tahun antivirus yang dipasang(untuk dapat mengemas kini fail tandatangan).

4. Buat dasar anti-perisian hasad.

5. Buat arahan untuk pengguna dan pentadbir sistem.

Tindakan tambahan

1. Sediakan perlindungan anti-virus pada semua komputer.

2. Wujudkan sistem pengurusan antivirus korporat dari satu titik kawalan.

3. Berlari secara teratur (seminggu sekali sudah memadai) pengimbas antivirus untuk menyemak semua fail.

Perbelanjaan: sederhana

Tahap Kemahiran Teknikal: sederhana/tinggi, bergantung kepada pendekatan yang dipilih

Peserta:

Mengapa ini perlu?

Firewall secara praktikal memainkan peranan sistem sekuriti apabila memasuki bangunan. Ia meneliti maklumat yang datang dari dan pergi ke Internet dan menentukan sama ada maklumat itu akan dihantar kepada penerima atau akan dihentikan. Boleh mengurangkan dengan ketara jumlah mesej yang tidak diingini dan berniat jahat yang memasuki sistem. Tetapi pada masa yang sama, perlu difahami bahawa menyediakan dan mengekalkannya memerlukan masa dan usaha. Selain itu, ia menghentikan pelbagai bentuk akses yang tidak diingini kepada rangkaian anda.

Perkara yang paling sukar apabila menyediakan tembok api adalah untuk menentukan peraturan untuk konfigurasinya, i.e. nyatakan apa yang boleh memasuki rangkaian (meninggalkan rangkaian). Lagipun, jika anda melarang sepenuhnya penerimaan dan penghantaran data (strategi mengharamkan segala-galanya), maka ini bermakna penamatan komunikasi dengan Internet. Strategi ini tidak mungkin diterima dalam kebanyakan syarikat, jadi beberapa langkah tambahan mesti diambil untuk mengkonfigurasi tembok api.

Apa yang berlaku apabila tiada tembok api?

Jika anda tidak mempunyai tembok api yang menyemak data masuk dan keluar, melindungi keseluruhan rangkaian anda bergantung hanya pada kesediaan dan keupayaan setiap pengguna untuk mematuhi peraturan untuk bekerja dengan melalui emel dan memuat turun fail. Dalam kes menggunakan sambungan berkelajuan tinggi Selain menggunakan Internet, anda juga akan bergantung kepada pengguna rangkaian lain. Sekiranya tiada tembok api, tiada apa yang akan menghalang penyerang daripada mengkaji kelemahan OS pada setiap komputer dan menyerangnya pada bila-bila masa.

Apa nak buat?

Pertama sekali

Pasang tembok api pada titik akses Internet anda. Terangkan kepada pekerja keperluan penggunaannya. Sesungguhnya, dalam proses membangunkan peraturannya, penyekatan berlebihan adalah mungkin, yang akan merumitkan penggunaan.

Tindakan tambahan

1. Gunakan dasar keselamatan berdasarkan peraturan tembok api.

2. Memperuntukkan kemungkinan untuk menyemak dan melaraskan polisi jika perlu.

3. Mewujudkan mekanisme untuk memantau dan menyesuaikan peraturan berdasarkan keperluan syarikat.

Syor 5. Alih keluar atur cara dan akaun pengguna yang tidak digunakan, musnahkan semua data pada peralatan yang ditamatkan kuasa

Perbelanjaan: rendah/sederhana

Tahap Kemahiran Teknikal: rendah/sederhana

Peserta: pakar sokongan teknikal

Mengapa ini perlu?

Sila ambil perhatian bahawa sistem komputer yang dibekalkan menyokong sejumlah besar ciri, kebanyakannya tidak akan anda gunakan. Selain itu, memandangkan proses pemasangan dioptimumkan untuk kesederhanaan dan bukannya keselamatan, ciri selalunya didayakan yang penggunaannya menimbulkan risiko serius kepada sistem, mis. alat kawalan jauh atau perkongsian fail jauh.

Pertimbangan harus diberikan untuk melumpuhkan dan mengalih keluar perisian yang tidak digunakan supaya penyerang tidak dapat melancarkan serangan melaluinya.

Itu. pekerja jabatan sokongan teknikal perlu mengkonfigurasi salinan pemasangan sistem pengendalian yang dipasang pada stesen kerja dengan cara untuk mengalih keluar fungsi yang tidak digunakan OS masih di peringkat pemasangan. Proses mencipta salinan OS yang diperlukan mesti dinyatakan dalam dokumen yang diterima.

Pada masa yang sama, kita tidak boleh lupa bahawa memandangkan setiap pengguna mempunyai akaun uniknya sendiri, yang mengehadkan akses kepada data dan program yang diperlukan untuk melaksanakan tugas yang diberikan, jika pekerja dipecat atau dipindahkan ke jawatan lain, haknya mesti dibatalkan (dipadamkan). akaun yang sepadan) atau tukar mengikut tanggungjawab pekerjaan baharu.

Untuk melakukan ini, adalah perlu untuk mewajibkan perkhidmatan pengurusan kakitangan untuk menyerahkan senarai pekerja yang dibuang kerja (berpindah) ke perkhidmatan IT dan perkhidmatan. keselamatan maklumat(IB) dalam tempoh satu hari bekerja selepas pesanan berkaitan. Dan sekiranya berlaku pemecatan (penempatan semula) pentadbir sistem atau pentadbir keselamatan maklumat - tidak lewat daripada 1 jam selepas pesanan yang berkaitan. Ini akan mengurangkan dengan ketara kemungkinan bahaya kepada syarikat.

Ia juga harus diingat bahawa pada masa ini cakera keras stesen kerja, dan lebih-lebih lagi pelayan, menyimpan sejumlah besar maklumat. Sesiapa sahaja boleh mengekstrak data ini dengan mengakses cakera keras melalui komputer lain, dengan itu menyebabkan kemudaratan yang tidak boleh diperbaiki kepada syarikat anda. Sekiranya pemindahan, penjualan, pelupusan, pembaikan peralatan dalam keadaan pihak ketiga (contohnya, pembaikan jaminan) anda perlu memastikan bahawa semuanya dipadamkan secara kekal ruang cakera, untuk mengelakkan kebocoran maklumat sulit. Dalam kes ini, terdapat dua cara yang mungkin - menggunakan perisian pemadaman atau perkakasan yang tidak dapat dipulihkan.

Mengapa anda tidak boleh meninggalkan perisian yang tidak digunakan?

Perisian dan akaun yang tidak digunakan boleh digunakan oleh penyerang untuk menyerang sistem anda atau menggunakan sistem anda untuk melancarkan serangan berikutnya. Perlu diingat bahawa akses kepada komputer anda mesti diuruskan dengan sangat berhati-hati. Lagipun, kehilangan data sulit untuk syarikat boleh menyebabkan kerugian kewangan yang besar dan juga muflis. Jika data yang tidak digunakan adalah milik bekas pekerja syarikat anda, maka sebaik sahaja mereka mendapat akses kepada sistem, mereka boleh mengetahui semua urusan anda dan menyebabkan kerosakan kepada syarikat anda dengan mendedahkan atau mengubah suai data penting. Lebih-lebih lagi, dalam amalan pengarang, terdapat kes apabila serangan di bawah samaran pekerja yang dipecat dilakukan oleh pekerja semasa syarikat itu.

Sekiranya pembaikan (kemas kini) peralatan, perlu diingat bahawa data yang disimpan di atasnya tidak digunakan cara khas pemadaman yang tidak dapat dipulihkan tidak hilang di mana-mana. Terdapat seluruh kelas perisian yang membolehkan anda memulihkan data yang dipadam daripada cakera keras.

Apa nak buat?

Pertama sekali

1. Padamkan akaun pekerja yang ditamatkan perkhidmatan. Sebelum memberitahu seseorang bahawa mereka akan dipecat, sekat akses komputer mereka dan pantau mereka semasa mereka berada di harta syarikat.

2. Tetapkan peraturan yang melarang pemasangan perisian yang tidak diperlukan pada komputer kerja.

3. Menyediakan dasar untuk memadam data daripada pemacu keras komputer yang digunakan semula, dilupuskan, dipindahkan, dijual atau dibaiki.

Tindakan tambahan

1. Alih keluar program dan aplikasi yang tidak digunakan.

2. Cipta borang untuk komputer (stesen kerja dan pelayan), di mana anda merekodkan perisian yang dipasang, tujuan pemasangan dan siapa yang melakukan pemasangan.

Syor 6: Gunakan kawalan akses fizikal pada semua peranti pengkomputeran

Perbelanjaan: minimum

Tahap Kemahiran Teknikal: rendah/sederhana

Peserta: setiap orang yang menggunakan peranti elektronik

Mengapa ini perlu?

Tidak kira betapa kuatnya sistem keselamatan anda, sama ada anda menggunakan kata laluan yang mudah atau yang kompleks, jika seseorang mempunyai akses fizikal kepada komputer anda, maka mereka boleh membaca, memadam atau mengubah suai maklumat padanya. Komputer tidak boleh ditinggalkan tanpa pengawasan.

Pembersih, kakitangan penyelenggaraan dan ahli keluarga pekerja mungkin memuatkan secara tidak sengaja (atau sengaja). kod berniat jahat atau ubah suai tetapan data atau komputer.

Jika terdapat penyambung rangkaian yang aktif tetapi tidak digunakan di pejabat, bilik persidangan atau mana-mana bilik lain, maka sesiapa sahaja boleh menyambung ke rangkaian dan melakukan tindakan yang tidak dibenarkan padanya.

Jika anda menggunakan teknologi tanpa wayar, kemudian jaga penyulitan rangkaian yang kukuh supaya orang asing tidak dapat menyambung ke rangkaian anda, kerana dalam kes ini dia tidak sepatutnya memasuki pejabat anda secara fizikal.

Jika organisasi anda menggunakan komputer mudah alih (komputer riba, PDA, telefon pintar), jaga penyulitan media mudah alih, kerana hari ini lebih daripada 10% peranti sedemikian dicuri semata-mata, dan kira-kira 20% hilang begitu sahaja oleh pengguna.

Kehilangan kawalan fizikal sebagai kehilangan keselamatan

Sila ambil perhatian bahawa sesiapa sahaja yang mempunyai akses fizikal ke komputer anda boleh memintas langkah keselamatan yang dipasang padanya dan menyebabkan kerosakan yang tidak boleh diperbaiki kepada organisasi anda. Oleh itu, perhatian yang besar perlu diberi Sekuriti fizikal peranti anda.

Apa nak buat?

Pertama sekali

Laksanakan dasar penggunaan komputer yang boleh diterima termasuk yang berikut:

1. Apabila meninggalkan komputer anda tanpa pengawasan, walaupun untuk masa yang singkat, log keluar atau kunci skrin.

2. Wujudkan pengguna yang bertanggungjawab untuk mengakses komputer dan mengeluarkan peralatan di luar syarikat.

3. Hadkan penggunaan komputer kerja kepada tujuan perniagaan sahaja.

4. Larang penggunaan komputer peribadi(komputer riba, PDA, telefon pintar) pada rangkaian korporat.

5. Mewujudkan tanggungjawab pengguna sekiranya berlaku pelanggaran peraturan penggunaan komputer.

6. Semua yang digunakan kelengkapan komputer mesti dilindungi dengan pasti daripada gangguan bekalan elektrik.

7. Pastikan peralatan yang tidak digunakan dikunci dan wujudkan prosedur untuk mengeluarkannya hanya dengan tandatangan pekerja yang bertanggungjawab.

8. Maklumkan kepada pekerja tentang dasar yang diterima pakai dan semak pelaksanaannya dari semasa ke semasa.

Tindakan tambahan

1. Kunci pejabat kosong dan bilik persidangan yang mempunyai sambungan rangkaian aktif.

Cadangan 7: Buat salinan sandaran fail, folder dan program penting

Perbelanjaan: sederhana/tinggi (bergantung pada tahap automasi dan kerumitan alatan yang dipilih)

Tahap Kemahiran Teknikal: sederhana/tinggi

Peserta: pakar sokongan teknikal dan pengguna (jika pengguna dikehendaki mengarkibkan data mereka sendiri)

Mengapa ini perlu?

Bolehkah anda terus beroperasi dengan berkesan jika penyerang berjaya merosakkan sistem anda? Atau memusnahkan maklumat yang disimpan? Bagaimana jika kegagalan sistem yang tidak dijangka berlaku?

Dalam kes ini, kebanyakan cara yang berkesan data akan dipulihkan daripada salinan yang diarkibkan.

Untuk membuat salinan sedemikian, anda perlu mencipta sumber untuk kemungkinan pemulihan sistem jika perlu. Adalah lebih baik untuk membuat salinan sedemikian menggunakan perisian khusus.

Sila ingat bahawa sandaran mesti dibuat apabila data asal berubah. Pilih pilihan yang sesuai dengan anda, dengan mengambil kira kos (masa, peralatan, pembelian perisian yang diperlukan), ketersediaan masa untuk menjalankan sandaran, dan masa yang diperlukan untuk menjalankan proses memulihkan salinan asal daripada sandaran.

Storan hendaklah disediakan salinan sandaran di tempat yang selamat, jika boleh di luar pejabat, di bangunan lain, untuk mengelakkan kemungkinan kemusnahan bersama-sama dengan yang asal. Pada masa yang sama, kita tidak boleh lupa tentang keselamatan fizikal salinan sandaran semasa penghantarannya ke lokasi storan, dan keselamatan fizikal lokasi storan itu sendiri.

Jika salinan arkib Tidak

Memandangkan tiada perlindungan mutlak, kemungkinan besar serangan terhadap organisasi anda mungkin berjaya dan penyerang (virus) boleh membahayakan rangkaian komputer anda atau sebahagian daripada peralatan anda mungkin musnah disebabkan oleh bencana alam. Tanpa alat pemulihan (atau jika ia dikonfigurasikan secara salah), anda memerlukan banyak masa dan wang untuk memulihkan sistem (namun, sudah tentu, ini mengandaikan bahawa anda berjaya memulihkannya, yang tidak jelas sama sekali).

Pertama sekali

1. Buat jadual sandaran. Apabila menciptanya, perlu diingat bahawa anda perlu memulihkan semua perubahan yang berlaku dari saat sandaran dibuat hingga masa pemulihan secara manual.

2. Simpan sandaran untuk tempoh masa yang cukup lama supaya masalah yang ditemui lewat dapat dibetulkan.

3. Uji proses sandaran dan semak proses pemulihan dari semasa ke semasa.

4. Buat rancangan kes kecemasan.

5. Dari semasa ke semasa, semak prestasi pekerja sekiranya berlaku kecemasan dan pengetahuan mereka tentang tanggungjawab mereka.

Tindakan tambahan

1. Automatikkan proses pengarkiban sebanyak mungkin.

2. Pastikan masa dan tarikh direkodkan semasa proses sandaran.

3. Buat salinan di pelbagai media.

4. Semak proses sandaran, memulihkan dan memantau ketepatan data yang dipulihkan.

.
Cadangan 8: Pasang kemas kini perisian

Perbelanjaan: sederhana - yuran penyelenggaraan perisian serta masa kakitangan untuk pemasangan dan ujian

Tahap Kemahiran Teknikal: sederhana/tinggi

Peserta: pakar sokongan teknikal

Mengapa ini perlu?

Untuk menambah baik perisian atau membetulkan pepijat, vendor kerap mengeluarkan kemas kini (tampalan). Kebanyakan kemas kini ini direka untuk menangani apa yang dipanggil kelemahan perisian yang boleh dieksploitasi oleh penyerang. Dengan memasang kemas kini ini dengan kerap, anda boleh meminimumkan potensi kelemahan untuk dieksploitasi untuk menyebabkan kemudaratan kepada organisasi anda.

Kebanyakannya, kemas kini percuma tersedia daripada tapak web vendor perisian masing-masing. Untuk dimaklumkan apabila kemas kini tersedia, anda disyorkan untuk melanggan surat berita percuma daripada vendor yang berkaitan.

Di samping itu, anda harus sedar bahawa kemungkinan besar kemas kini, sambil menutup satu kelemahan, mencipta kelemahan yang lain.

Apabila memasang kemas kini, anda harus ingat untuk mengujinya sebelum pemasangan.

Jika anda tidak memasang kemas kini

Ingat bahawa semua perisian ditulis oleh orang, dan orang ramai membuat kesilapan! Oleh itu, mana-mana perisian mengandungi ralat. Dengan tidak memasang kemas kini, anda berisiko tidak membetulkan kelemahan yang telah dikenal pasti oleh orang lain dan berjaya dieksploitasi oleh penyerang dan perisian hasad yang mereka tulis. Semakin lama anda tidak memasang kemas kini, semakin tinggi kemungkinan penyerang lambat laun akan menggunakan kelemahan yang belum anda tetapkan untuk menyerang sistem anda.

Apa nak buat?

Pertama sekali

Apabila membeli perisian, beri perhatian kepada cara kemas kini disediakan. Ketahui sama ada sokongan teknikal tersedia. Jika kemas kini tidak diberikan, ketahui cara untuk menaik taraf kepada versi baru dan bila mengharapkannya.

Pastikan sistem pengendalian dan perisian komunikasi dikemas kini secepat mungkin. Langgan perkhidmatan pemberitahuan.

Tindakan tambahan

Sesetengah pembangun perisian menawarkan perisian yang sentiasa dikemas kini dengan kemas kini. Perisian sedemikian mempunyai fungsi menyemak, memuat turun dan memasang kemas kini. Pada masa yang sama, kami tidak boleh lupa bahawa anda perlu menguji kemas kini yang dibentangkan dahulu, dan kemudian memasangnya.

Cadangan 9: Laksanakan keselamatan rangkaian dengan kawalan akses

Perbelanjaan:

Tahap Kemahiran Teknikal: sederhana/tinggi

Peserta: pakar sokongan dan semua pengguna rangkaian

Mengapa ini perlu?

Sistem keselamatan maklumat yang baik termasuk melindungi akses kepada semua komponen rangkaian, termasuk tembok api, penghala, suis dan stesen kerja yang disambungkan.

Berdasarkan fakta bahawa semua ini juga bertaburan secara geografi, pastikan kawalan ke atas semua peralatan ini dan perisian- tugas yang sukar.

maklumat tambahan

Adalah amat penting untuk mempunyai kawalan capaian yang kuat apabila menggunakan rangkaian wayarles. Mudah untuk mendapatkan akses kepada rangkaian wayarles tidak selamat dan meletakkan seluruh organisasi anda dalam risiko.

Penggunaan akses jauh akses kepada rangkaian organisasi mesti dipantau dengan teliti, memandangkan penggunaan titik capaian yang tidak terkawal akan membawa kepada penggodaman keseluruhan rangkaian organisasi.

apa yang berlaku apabila perlindungan yang boleh dipercayai rangkaian tidak disediakan?

Jika perlindungan yang boleh dipercayai tidak disediakan, mudah untuk memahami bahawa rangkaian sedemikian akan digodam dalam masa beberapa jam atau minit, terutamanya jika akses kepada Internet disediakan menggunakan sambungan berkelajuan tinggi. Sebaliknya, peranti yang terjejas akan menimbulkan ancaman kepada seluruh rangkaian, kerana ia akan digunakan untuk terus menyerang keseluruhan rangkaian.

Patut diingati itu bahaya paling besar diwakili bukan oleh luaran, tetapi oleh penggodam dalaman, i.e. penyerang dari kalangan kakitangan. Jika keselamatan sangat lemah dan tiada siapa yang serius menjaganya, maka pekerja boleh menggodam komputer rakan sekerja mereka, kerana terdapat sumber yang mencukupi untuk ini di Internet.

Apa nak buat?

Pertama sekali

1. Hadkan akses kepada komponen untuk melindunginya daripada akses dan kerosakan yang tidak dibenarkan;

2. Laksanakan prosedur pengesahan berdasarkan perlindungan kata laluan yang boleh dipercayai;

3. Lumpuhkan ciri pada setiap komputer perkongsian fail dan pencetak;

4. Menjalankan arahan kepada pekerja tentang mematikan komputer apabila tidak digunakan;

5. Menyediakan akses kepada peranti keselamatan rangkaian hanya kepada pekerja yang bertanggungjawab untuk penyelenggaraan dan sokongan mereka;

6. Memerlukan pengesahan untuk sambungan wayarles dan jauh.

Tindakan tambahan

1. Menganalisis kemungkinan melaksanakan alat pengesahan yang kukuh (kad pintar, kata laluan perkakasan sekali sahaja, eToken, dsb.) untuk mengatur akses jauh kepada komponen utama rangkaian.

2. Latih pekerja untuk menggunakan peranti ini.

3. Wujudkan pemantauan pencerobohan untuk memastikan penggunaan rangkaian yang betul.

Syor 10: Hadkan akses kepada data berharga dan sulit

Perbelanjaan: sederhana/tinggi, bergantung pada pilihan yang dipilih

Tahap Kemahiran Teknikal: sederhana/tinggi

Peserta: pakar sokongan teknikal

Mengapa ini perlu?

Oleh kerana kita tidak boleh bergantung kepada pekerja untuk mematuhi semua peraturan yang ditetapkan, maka kita wajib memantau tingkah laku mereka dan tidak memberi alasan lain untuk melanggar arahan.

Apakah maksud ini dalam kes kita?

1. E-mel dilihat hanya oleh mereka yang dialamatkan;

2. Akses kepada fail dan pangkalan data adalah terhad kepada mereka yang mempunyai kuasa yang sesuai, dan tidak lebih daripada apa yang mereka perlukan untuk melakukan kerja itu.

Dan jika ya, maka, oleh itu, kita mesti mengawal paparan dan penggunaan maklumat menggunakan senarai capaian yang sesuai.

Jika anda tidak dapat mengawal akses kepada data dengan ketat, maka data tersebut mesti disulitkan. Dalam kes ini, mekanisme penyulitan mestilah cukup kompleks untuk membuat memecahkan sifir sesukar mungkin.

Apa nak buat?

Pertama sekali

1. Menjelaskan kepada pekerja keperluan untuk berhati-hati semasa menghantar maklumat sulit melalui saluran elektronik;

2. Apabila menguji, jangan gunakan data sebenar;

3. Jangan gunakan PC awam untuk mengakses maklumat sulit;

4. Jangan dedahkan maklumat peribadi dan kewangan di tapak yang kurang diketahui.

Cadangan 11: Wujudkan dan ikuti pelan pengurusan risiko keselamatan

Perbelanjaan: sederhana, metodologi pengurusan risiko tersedia secara percuma

Tahap Kemahiran Teknikal: rendah/sederhana

Peserta: wakil semua peringkat syarikat dan pakar sokongan

Untuk apa itu?

Untuk perlindungan maklumat anda benar-benar berkesan, keselamatan mesti dilaksanakan secara konsisten di seluruh organisasi. Ia adalah perlu untuk memahami bahawa pelaksanaan yang paling ketat langkah teknikal kawalan bukanlah ubat penawar. Ia adalah perlu untuk melaksanakan secara menyeluruh langkah perlindungan organisasi dan teknikal. A penyelesaian terbaik adalah untuk melaksanakan pelan pengurusan risiko keselamatan.

Proses perancangan hendaklah merangkumi perkara berikut:

1. Melatih dan memaklumkan pengguna tentang isu keselamatan;

2. Dasar dan peraturan keselamatan;

3. Aktiviti keselamatan bersama (rakan kongsi, kontraktor, syarikat pihak ketiga);

4. Dasar kesinambungan perniagaan;

5. Keselamatan fizikal;

6. Keselamatan rangkaian;

7. Keselamatan data.

Dalam aktiviti harian, tidak sukar untuk mengabaikan aktiviti seperti latihan keselamatan pekerja dan perancangan kesinambungan perniagaan. Walau bagaimanapun, anda mesti faham bahawa syarikat anda bergantung kepada teknologi maklumat ke tahap yang lebih besar daripada yang anda bayangkan.

Apa yang berlaku sekiranya tiada pelan pengurusan risiko keselamatan?

Jika anda tidak mempunyai pelan pengurusan risiko yang jelas, maka anda terpaksa bertindak balas terhadap semua insiden keselamatan selepas kejadian itu. Semua langkah anda akan sampai ke lubang menampal.

Apa nak buat?

Pertama sekali

Buat dan semak pelan kecemasan:

1. Kenal pasti ancaman utama kepada organisasi anda.

2. Menganalisis kesannya ancaman semula jadi(banjir, taufan, gangguan bekalan elektrik jangka panjang).

Tindakan tambahan

1. Kenal pasti aset teknologi anda;

2. Kenal pasti ancaman terhadap aset ini;

3. Membangunkan pelan keselamatan.

Syor 12: Dapatkan sokongan teknikal dan bantuan pihak ketiga apabila perlu

Perbelanjaan: rendah/tinggi, bergantung kepada perkhidmatan yang diperlukan

Tahap Kemahiran Teknikal: sederhana/tinggi

Peserta: pengurusan syarikat dan pakar sokongan teknikal

Dapatkan bantuan yang anda perlukan

Keselamatan maklumat tidak boleh dicapai melalui percubaan dan kesilapan. Keselamatan adalah proses dinamik yang tidak memaafkan kesilapan. Di samping itu, perlu difahami bahawa mewujudkan sistem keselamatan maklumat adalah proses yang berterusan, pembinaannya tidak boleh dipercayai kepada amatur.

Calon untuk jawatan yang berkaitan dengan keselamatan maklumat mesti dipertimbangkan dengan teliti. Mereka yang terlibat dalam isu keselamatan tidak boleh menimbulkan keraguan sedikit pun. Tuntut agar mereka dapat menunjukkan kepada anda bagaimana langkah yang telah mereka ambil dapat melindungi syarikat anda daripada serangan.

Apa nak buat?

Pertama sekali

Jika anda sedang mempertimbangkan untuk mendapatkan sokongan luar, sila ambil perhatian perkara berikut:

1. Pengalaman kerja.

4. Berapa lama syarikat telah berada dalam perniagaan ini.

5. Pakar mana yang secara khusus akan bekerjasama dengan anda.

6. Kelayakan mereka, ketersediaan sijil.

7. Bagaimana sokongan disediakan.

8. Bagaimana capaian luaran dikawal.

Tindakan tambahan

Jalankan audit perkhidmatan keselamatan anda (luaran atau dalaman) sekurang-kurangnya sekali setahun.

Kesimpulan

Saya ingin percaya bahawa petua ini boleh membantu anda dalam tugas yang sukar untuk melindungi maklumat. Perlu difahami bahawa tiada seorang pun boleh memberi anda cadangan yang komprehensif. Perlindungan maklumat adalah proses yang berterusan dan penciptaannya mesti diamanahkan kepada profesional.

Arahan pengguna untuk memastikan keselamatan maklumat.

1. Peruntukan am

1.1. Arahan ini mentakrifkan tugas dan tanggungjawab utama pengguna yang diberi kuasa untuk memproses maklumat sulit.

1.2. Pengguna, apabila melakukan kerja dalam skop tugas fungsinya, memastikan keselamatan maklumat sulit dan memikul tanggungjawab peribadi untuk mematuhi keperluan dokumen yang mengawal perlindungan maklumat.

2. Tanggungjawab pengguna asas:

2.1. Mematuhi keperluan am untuk memastikan kerahsiaan kerja yang dijalankan, yang ditetapkan oleh perundangan Persekutuan Rusia, dokumen dalaman organisasi dan Arahan ini.

2.2. Apabila bekerja dengan maklumat sulit, letakkan skrin monitor video semasa operasi supaya orang yang tidak dibenarkan tidak dapat melihat maklumat yang dipaparkan padanya.

2.3. Mematuhi peraturan untuk bekerja dengan alat keselamatan maklumat dan tetapkan mod menyekat akses kepada cara teknikal, program, pangkalan data, fail dan media lain dengan maklumat sulit semasa pemprosesannya.

2.4. Selepas menyelesaikan pemprosesan maklumat sulit dalam rangka satu tugas, serta pada penghujung hari bekerja, padamkan maklumat sisa daripada cakera keras komputer peribadi.

2.5. Sekiranya berlaku insiden keselamatan maklumat ( fakta atau percubaan capaian tanpa kebenaran kepada maklumat yang diproses pada komputer peribadi atau tanpa menggunakan alat automasi) segera melaporkan perkara ini kepada Jabatan Keselamatan Ekonomi, atas permintaan ketua unit, tulis memo yang dialamatkan kepada ketua unit dan ambil bahagian dalam Audit dalaman berkenaan kejadian ini.

2.6. Jangan pasang sendiri Komputer peribadi sebarang perkakasan atau perisian.

2.7. Tahu mod standard pengendalian perisian, cara utama penembusan dan penyebaran virus komputer.

2.9. Ingat kata laluan peribadi dan pengecam peribadi, rahsiakannya, jangan biarkan media yang mengandunginya tanpa pengawasan, dan simpannya dalam laci meja berkunci atau peti besi. Tukar kata laluan anda secara berkala ( kata laluan).

2.10. Apabila menggunakan media storan luaran, sebelum memulakan kerja, semak mereka untuk kehadiran virus komputer menggunakan komputer peribadi.

2.11. Ketahui dan patuhi dengan ketat peraturan untuk bekerja dengan alat keselamatan maklumat yang dipasang pada komputer peribadinya ( antivirus, alat kawalan akses, alat perlindungan kriptografi, dsb.) sesuai dengan dokumentasi teknikal dengan dana ini.

2.12. Pindahkan untuk penyimpanan mengikut prosedur yang ditetapkan peranti pengenalan peribadi anda ( Sentuh Memori, Kad Pintar, Kedekatan, dsb.), butiran dan media kawalan akses lain maklumat penting hanya kepada ketua jabatan atau orang yang bertanggungjawab bagi keselamatan maklumat.

2.13. Simpan meterai peribadi anda dengan selamat dan jangan pindahkannya kepada sesiapa.

2.14. Segera maklumkan kepada Jabatan Keselamatan Ekonomi dan ketua unit jika anda mendapati:

  • pelanggaran integriti meterai ( pelekat, pelanggaran atau ketidakpadanan nombor meterai) pada perkakasan atau fakta lain percubaan capaian tanpa kebenaran semasa ketiadaannya ke komputer peribadi dilindungi yang diberikan kepadanya;
  • fungsi yang tidak betul dipasang pada komputer peribadi cara teknikal perlindungan;
  • penyelewengan dalam operasi biasa sistem dan perisian aplikasi yang menghalang pengendalian komputer peribadi, kegagalan atau fungsi komponen komputer peribadi yang tidak stabil, atau peranti persisian (pemacu cakera, pencetak, dsb.), serta gangguan dalam sistem bekalan kuasa.

2.15. Setelah selesai kerja untuk menukar konfigurasi perkakasan dan perisian komputer peribadi yang diberikan kepadanya, semak prestasinya.

3. Memastikan keselamatan anti-virus

3.1.Cara utama virus menembusi maklumat organisasi dan rangkaian komputer ialah: media storan boleh tanggal, e-mel, fail yang diterima daripada Internet dan komputer peribadi yang dijangkiti sebelum ini.

3.2. Jika anda mengesyaki virus komputer ( mesej program antivirus, operasi atipikal program, penampilan grafik dan kesan bunyi, rasuah data, fail hilang, kerap muncul mesej tentang ralat sistem dan sebagainya.) pengguna mesti menjalankan imbasan anti-virus yang luar biasa pada komputer peribadinya.

3.3. Jika komputer yang dijangkiti dikesan semasa imbasan anti-virus virus komputer pengguna fail MESTI:

  • berhenti ( menangguhkan) kerja;
  • segera memberitahu penyelia terdekat anda yang bertanggungjawab untuk keselamatan maklumat, serta jabatan berkaitan yang menggunakan fail ini dalam kerja mereka, tentang penemuan fail yang dijangkiti virus;
  • menilai keperluan untuk penggunaan selanjutnya fail yang dijangkiti virus;
  • membasmi kuman atau memusnahkan fail yang dijangkiti ( jika perlu, untuk memenuhi keperluan perenggan ini, anda harus melibatkan pentadbir sistem).

3.4. Kepada pengguna DILARANG:

  • lumpuhkan alat perlindungan maklumat anti-virus;
  • tanpa kebenaran, menyalin mana-mana fail, memasang dan menggunakan mana-mana perisian yang tidak bertujuan untuk melaksanakan tugas rasmi.

4. Memastikan keselamatan data peribadi

4.1. Asas untuk membenarkan pekerja organisasi memproses data peribadi dalam rangka kerja fungsi mereka ialah Senarai jawatan yang diluluskan oleh pengarah organisasi dan huraian kerja pekerja. Asas untuk penamatan akses kepada data peribadi adalah pengecualian daripada Senarai jawatan yang diluluskan oleh pengarah organisasi dan ( atau) perubahan dalam huraian kerja pekerja.

4.2. Setiap pekerja organisasi yang mengambil bahagian dalam pemprosesan data peribadi dan mempunyai akses kepada perkakasan, perisian dan pangkalan data sistem organisasi adalah pengguna dan bertanggungjawab secara peribadi untuk tindakan mereka.

4.3. pengguna MESTI:

  • mengetahui keperluan dokumen yang mentadbir mengenai perlindungan data peribadi;
  • memproses maklumat yang dilindungi mengikut ketat dengan arahan teknologi yang diluluskan;
  • mematuhi peraturan yang ditetapkan untuk memastikan keselamatan data peribadi apabila bekerja dengan perisian dan perkakasan.

4.5. Kepada pengguna DILARANG:

  • menggunakan komponen perisian dan perkakasan tidak sengaja ( untuk tujuan bukan rasmi);
  • gunakan alat pembangunan perisian dan penyahpepijatan standard tujuan am (MS Office dsb.);
  • tanpa kebenaran membuat sebarang perubahan pada konfigurasi perkakasan dan perisian komputer peribadi atau memasang sebarang perisian atau perkakasan tambahan;
  • memproses data peribadi dengan kehadiran orang yang tidak dikenali ( tidak dibenarkan untuk maklumat ini) orang;
  • merekod dan menyimpan data peribadi yang tidak berdaftar media boleh tanggal maklumat ( fleksibel cakera magnetik, pemacu kilat, dsb.), menjalankan pencetakan tanpa kebenaran data peribadi;
  • biarkan komputer peribadi anda dihidupkan tanpa pengawasan tanpa mengaktifkan perlindungan terhadap akses yang tidak dibenarkan ( kunci skrin dan papan kekunci sementara);
  • biarkan peranti pengenalan peribadi anda, media dan cetakan yang mengandungi data peribadi tanpa pengawasan peribadi di tempat kerja atau di tempat lain;
  • dengan sengaja menggunakan ciri dan ralat tidak berdokumen dalam perisian atau dalam tetapan keselamatan yang boleh membawa kepada pelanggaran keselamatan data peribadi. Jika kesilapan seperti ini ditemui, maklumkan kepada orang yang bertanggungjawab untuk keselamatan maklumat dan ketua jabatan.

4.6. Ciri memproses data peribadi tanpa menggunakan alat automasi.

4.6.1. Pemprosesan data peribadi dianggap tidak automatik jika ia dijalankan tanpa menggunakan teknologi komputer.

4.6.2. Kemasukan ke tidak pemprosesan automatik data peribadi dijalankan mengikut Senarai jawatan pekerja organisasi yang mempunyai akses kepada data peribadi, yang bertanggungjawab untuk melaksanakan keperluan untuk memastikan keselamatan data peribadi.

4.6.3. Data peribadi, semasa pemprosesan dan penyimpanan bukan automatik, mesti diasingkan daripada maklumat lain dengan merekodkannya pada media ketara yang berasingan dalam bahagian khas atau dalam medan borang ( borang).

4.6.4. Apabila merakam data peribadi pada media ketara, tidak dibenarkan merekod data peribadi pada satu medium material, yang tujuannya jelas tidak serasi untuk diproses.

4.6.6. Penyimpanan media ketara data peribadi dijalankan dalam kabinet khas ( kotak, peti besi, dll.), memastikan keselamatan media material dan mengecualikan akses tanpa kebenaran kepada mereka.

5. Memastikan keselamatan maklumat apabila menggunakan sumber Internet

5.1. Sumber Internet boleh digunakan untuk memenuhi keperluan undang-undang Persekutuan Russia, penyelenggaraan jauh, penerimaan dan pengedaran maklumat yang berkaitan dengan aktiviti organisasi ( termasuk dengan membuat laman web maklumat), maklumat dan kerja analisis untuk kepentingan organisasi, pertukaran mesej pos, serta menjalankan aktiviti perniagaan mereka sendiri. Penggunaan lain sumber Internet, keputusan yang belum dibuat oleh pengurusan organisasi di mengikut cara yang ditetapkan, dianggap sebagai pelanggaran keselamatan maklumat.

5.2. Untuk mengehadkan penggunaan Internet untuk tujuan yang tidak ditentukan, bilangan terhad pakej yang mengandungi senarai perkhidmatan dan sumber Internet yang tersedia untuk pengguna. Memberi pekerja organisasi hak untuk menggunakan pakej tertentu dilaksanakan mengikut tanggungjawab kerja mereka.

5.3.Ciri penggunaan Internet:

  • Internet tidak mempunyai satu badan pentadbir ( tidak termasuk perkhidmatan pengurusan ruang nama dan alamat) dan tidak entiti undang-undang, dengan siapa boleh membuat perjanjian ( perjanjian). Pembekal ( perantara) Rangkaian Internet hanya boleh menyediakan perkhidmatan yang dijual secara langsung oleh mereka;
  • Jaminan untuk memastikan keselamatan maklumat semasa menggunakan Internet tidak disediakan oleh mana-mana pihak berkuasa.

5.4. Apabila melaksanakan pengurusan dokumen elektronik, disebabkan peningkatan risiko keselamatan maklumat apabila berinteraksi dengan Internet, organisasi menggunakan langkah keselamatan maklumat yang sesuai ( firewall, alat antivirus, alat perlindungan maklumat kriptografi, dsb.), memastikan penerimaan dan penghantaran maklumat hanya dalam format yang ditetapkan dan hanya untuk teknologi tertentu.

5.5. Pertukaran pos maklumat sulit melalui Internet dijalankan menggunakan langkah perlindungan.

5.6. E-mel organisasi tertakluk pada pengarkiban berkala. Akses kepada arkib hanya dibenarkan kepada jabatan ( muka) dalam organisasi yang bertanggungjawab untuk memastikan keselamatan maklumat. Perubahan pada arkib tidak dibenarkan.

5.7. Apabila berinteraksi dengan Internet, Jabatan Teknologi Maklumat menyediakan perisian dan perkakasan untuk melawan serangan oleh penggodam dan penyebaran spam .

5.8. Apabila menggunakan sumber Internet DILARANG:

  • menggunakan saluran lain akses komputer peribadi ke Internet di tempat kerja, kecuali saluran yang telah ditetapkan;
  • menukar secara bebas konfigurasi perkakasan dan perisian komputer peribadi yang disambungkan ke Internet;
  • menghantar mesej mel elektronik yang mengandungi maklumat sulit melalui saluran terbuka;
  • guna selain rasmi peti mel untuk surat-menyurat elektronik;
  • buka fail yang disertakan melalui surat, jika sumber mesej ini tidak diketahui;
  • memindahkan maklumat yang diterima melalui Internet maklumat yang didokumenkan V dalam format elektronik ke komputer lain tanpa mengimbasnya dengan program anti-virus;
  • muat turun dari Internet, termasuk melalui e-mel, maklumat yang mengandungi modul boleh laku, program, pemacu, dsb., tanpa kelulusan terlebih dahulu daripada Jabatan Teknologi Maklumat;
  • menggunakan Internet di luar tugas rasmi, melawat tapak Internet yang tidak berkaitan dengan pelaksanaan tugas rasmi.

6. Prosedur untuk bekerja dengan pembawa maklumat utama

6.1. Dalam beberapa subsistem organisasi untuk memastikan kawalan ke atas integriti data yang dihantar melalui saluran teknologi dokumen elektronik (Selanjutnya - ED ), dan alat tandatangan elektronik boleh digunakan untuk mengesahkan kesahihan dan kepengarangannya ( Selanjutnya - EP ).

6.2. Seorang pekerja organisasi ( kepada pemilik kunci ES), yang, menurut tugas rasminya, telah diberikan hak untuk meletakkan tandatangannya pada ED, dikeluarkan surat peribadi pembawa kunci maklumat di mana maklumat penting unik direkodkan ( kunci ES), berkaitan dengan kategori maklumat pengedaran terhad.

6.3. Media utama ditandakan dengan label yang sesuai, yang mencerminkan: nombor pendaftaran media dan, jika boleh, tarikh pembuatan dan tandatangan pekerja yang diberi kuasa yang mengeluarkan media, jenis maklumat penting - standard atau salinan kerja , nama keluarga, nama pertama, patronimik dan tandatangan pemilik kunci tandatangan elektronik.

6.4. Media kunci peribadi ( induk dan salinan kerja) pemilik kunci mesti menyimpan tandatangan elektronik di tempat khas yang menjamin keselamatannya.

6.5. Kunci pengesahan tandatangan elektronik didaftarkan dalam direktori " buka» kunci yang digunakan untuk mengesahkan ketulenan dokumen menggunakan tandatangan elektronik yang dipasang padanya.

6.6. Pemilik kunci MESTI:

  • di bawah tandatangan dalam " Log media utama » dapatkan media utama, pastikan ia dilabel dengan betul dan telah dipasang perlindungan tulis;
  • gunakan hanya salinan kerja media utama anda untuk kerja;
  • serahkan media kunci peribadi anda untuk simpanan sementara kepada ketua jabatan atau orang yang bertanggungjawab untuk keselamatan maklumat semasa ketiadaan di tempat kerja ( contohnya, semasa percutian atau perjalanan perniagaan);
  • sekiranya berlaku kerosakan pada salinan kerja media utama ( sebagai contoh, jika terdapat ralat membaca) pemilik tandatangan elektronik diwajibkan untuk memindahkannya kepada pekerja yang diberi kuasa, yang mesti, di hadapan kontraktor, membuat salinan kerja baharu media utama daripada piawaian sedia ada dan mengeluarkannya sebagai ganti yang rosak. Salinan kerja media utama yang rosak mesti dimusnahkan.

6.7. Kepada pemilik kunci ES DILARANG:

  • meninggalkan media utama tanpa pengawasan peribadi;
  • pindahkan media utama anda ( induk atau salinan kerja) kepada orang lain ( kecuali untuk penyimpanan oleh ketua jabatan atau orang yang bertanggungjawab bagi keselamatan maklumat);
  • buat salinan media utama yang tidak diambil kira, cetak atau salin fail daripadanya ke media storan lain ( Sebagai contoh, HDD komputer peribadi), alih keluar perlindungan tulis, buat perubahan pada fail yang terletak pada media utama;
  • gunakan media utama pada pemacu cakera dan/atau komputer peribadi yang sengaja rosak;
  • menandatangani sebarang tandatangan elektronik dengan kunci peribadi anda e-mel dan dokumen, kecuali jenis dokumen yang dikawal oleh proses teknologi;
  • memberikan pihak ketiga maklumat tentang pemilikan kunci tandatangan elektronik untuk proses teknologi tertentu.

6.8. Tindakan yang perlu diambil jika kunci dikompromi

6.8.1. Jika pemilik tandatangan elektronik mengesyaki bahawa pembawa kuncinya telah jatuh atau boleh jatuh ke tangan yang salah ( telah dikompromi), dia wajib berhenti segera ( jangan renew) bekerjasama dengan media utama, laporkan perkara ini kepada Jabatan Teknologi Maklumat dan Jabatan Keselamatan Ekonomi, serahkan media utama yang terjejas dengan nota dalam buku log media utama tentang sebab kompromi, tulis memo tentang fakta kompromi daripada media utama peribadi yang ditujukan kepada ketua jabatan.

6.8.2. Sekiranya berlaku kehilangan medium utama, pemilik kunci tandatangan digital diwajibkan untuk segera memberitahu Jabatan Teknologi Maklumat dan Jabatan Keselamatan Ekonomi, menulis nota penjelasan tentang kehilangan medium utama yang ditujukan kepada ketua jabatan dan mengambil bahagian dalam audit dalaman mengenai kehilangan medium utama.

6.8.3. Orang yang bertanggungjawab untuk keselamatan maklumat diwajibkan untuk segera memberitahu pengurusan organisasi tentang fakta kehilangan atau kompromi media utama untuk mengambil tindakan untuk menyekat kunci untuk tandatangan elektronik kontraktor yang ditentukan.

6.8.4. Dengan keputusan pengurusan organisasi, mengikut prosedur yang ditetapkan, pemilik kunci tandatangan digital boleh menerima set media kunci peribadi baharu untuk menggantikan yang dikompromi.

6.8.5. Jika pemilik kunci ES dipindahkan ke pekerjaan lain, dipecat atau ditamatkan, dia dikehendaki menyerahkan ( sejurus selepas tamat sesi kerja terakhir) media utama anda kepada orang yang bertanggungjawab untuk keselamatan maklumat terhadap tandatangan dalam jurnal perakaunan.

7. Organisasi perlindungan kata laluan

7.1. Kata laluan untuk anda akaun pengguna memasangnya sendiri.

7.2. Dilarang menggunakan kata laluan domain tempatan rangkaian komputer (dimasukkan semasa memuatkan komputer peribadi) untuk memasuki sistem automatik lain.

7.2. Kata laluan mestilah sekurang-kurangnya 7 aksara panjang. Kami mengesyorkan menggunakan huruf besar dan kecil, nombor dan aksara khas ( @, #, $, &, *, %, dsb.).

7.3. Kata laluan tidak boleh termasuk kombinasi aksara yang mudah dikira ( log masuk, nama pertama, nama keluarga, dsb.), serta singkatan yang diterima umum ( komputer peribadi, LAN, PENGGUNA, dsb.).

7.4. Apabila menukar kata laluan, nilai baharu mesti berbeza daripada yang sebelumnya dalam sekurang-kurangnya 5 kedudukan.

7.5. Pengguna wajib merahsiakan kata laluan peribadinya.

7.6. Keperluan kata laluan dan kekerapan menukarnya ditetapkan dalam dasar domain kumpulan.

8. Tanggungjawab Pengguna

8.1. Kakitangan organisasi bertanggungjawab, mengikut perundangan semasa, untuk pendedahan maklumat yang membentuk rahsia rasmi, komersial dan lain-lain yang dilindungi oleh undang-undang ( termasuk data peribadi) dan maklumat pengedaran terhad yang diketahui oleh mereka kerana sifat kerja mereka.

8.2. Pelanggaran peraturan dan keperluan yang ditetapkan untuk memastikan keselamatan maklumat adalah alasan untuk permohonan kepada pekerja ( pengguna) penalti yang diperuntukkan oleh perundangan buruh.

Muat turun fail ZIP (26892)

Jika dokumen itu berguna, sila berikan mereka "suka":

Arahan pengguna untuk keselamatan komputer institusi pendidikan belanjawan Negeri sekolah menengah wilayah Samara. Ford Batu daerah perbandaran Wilayah Chelno-Vershinsky Samara

Untuk memastikan keselamatan komputer, pengguna diwajibkan untuk:
1. Pasang Kemas kini terkini Bilik Operasi sistem Windows(http://windowsupdate.microsoft.com)
2. Dayakan mod muat turun automatik kemas kini. (Mula-> Tetapan -> Panel Kawalan -> Muat turun dan pasang kemas kini yang disyorkan secara automatik pada komputer anda).
3. Muat turun perisian daripada www.microsoft.com Windows Defender dan pasang pada semua komputer. Dayakan mod pengesahan automatik. Dayakan mod imbasan berjadual setiap hari.
4. Aktifkan terbina dalam Tembok api Windows(Mula -> Tetapan -> Panel Kawalan -> Windows Firewall -> Dayakan).
5. Pasang perisian antivirus pada setiap komputer. Dayakan mod pengimbasan automatik sistem fail. Dayakan pengimbasan automatik harian keseluruhan sistem fail apabila anda menghidupkan komputer. Aktifkan fungsi harian kemas kini automatik pangkalan data antivirus.
6. Semak status perisian anti-virus setiap hari, iaitu:
6.1. pastikan mod perlindungan automatik sentiasa dihidupkan;
6.2. tarikh kemas kini pangkalan data anti-virus tidak boleh berbeza lebih daripada beberapa hari dari tarikh semasa;
6.3. lihat log imbasan anti-virus harian;
6.4. mengawal penyingkiran virus apabila ia muncul.
7. Sekurang-kurangnya sekali sebulan, lawati http://windowsupdate.microsoft.com dan semak sama ada kemas kini sistem pengendalian terkini dipasang.
8. Berhati-hati apabila bekerja dengan e-mel. Dilarang sama sekali membuka fail yang dilampirkan pada surat yang diterima daripada orang yang tidak dikenali.
9. Pantau lawatan pengguna ke tapak Internet. Jangan benarkan lawatan ke apa yang dipanggil. "penggodaman", lucah dan tapak lain dengan kandungan yang berpotensi berbahaya.
10. Pastikan anda menyemak mana-mana media luaran maklumat sebelum anda mula bekerja dengan mereka.
11. Jika tanda-tanda operasi komputer bukan standard muncul ("melambatkan", tetingkap, mesej, imej muncul dan hilang pada skrin, program dimulakan sendiri, dsb.), segera putuskan sambungan komputer dari rangkaian dalaman, but komputer dari luaran cakera but(CD, DVD) dan lakukan imbasan anti-virus penuh semua cakera komputer. Jika gejala serupa muncul selepas prosedur, pasang semula sistem operasi dengan pemformatan pembahagian sistem cakera.