คำแนะนำด้านความปลอดภัยของข้อมูล คู่มือผู้ใช้เกี่ยวกับความปลอดภัยของคอมพิวเตอร์

ทุกวันนี้ บริษัทต่างๆ ต้องเผชิญกับเหตุการณ์ด้านความปลอดภัยของคอมพิวเตอร์มากขึ้นเรื่อยๆ อย่างไรก็ตาม ผู้บริหารของบริษัทหลายแห่งยังคงเชื่อว่าการโจมตีเหล่านี้ไม่เกี่ยวข้องกับพวกเขา เหตุใดสิ่งนี้จึงเกิดขึ้นนั้นยากที่จะพูด แต่มันคือข้อเท็จจริง ในความคิดของฉัน สิ่งนี้เกิดขึ้นเนื่องจากการที่ผู้จัดการไม่เข้าใจว่าพวกเขาสามารถขโมยสิ่งที่ไม่สามารถแตะต้องได้อย่างไร ในขณะเดียวกัน มีบริษัทหลายแห่งที่ผู้จัดการตระหนักดีถึงความจำเป็นในการดำเนินมาตรการเพื่อปกป้องข้อมูลของตน สำหรับพวกเขาที่บทความนี้เขียนขึ้น

1. ใช้รหัสผ่านที่รัดกุมและเปลี่ยนรหัสผ่านเป็นประจำ

2. ระวังไฟล์แนบอีเมลและโมดูลที่ดาวน์โหลดจากอินเทอร์เน็ต

3. ติดตั้ง บำรุงรักษา และใช้โปรแกรมป้องกันไวรัส

4. ติดตั้งและใช้ไฟร์วอลล์

5. ลบโปรแกรมและบัญชีผู้ใช้ที่ไม่ได้ใช้ ลบข้อมูลทั้งหมดบนอุปกรณ์ที่เลิกใช้งานอย่างปลอดภัย

6. ใช้การควบคุมการเข้าถึงทางกายภาพกับอุปกรณ์คอมพิวเตอร์ทั้งหมด

7. สร้างสำเนาสำรอง ไฟล์สำคัญ, โฟลเดอร์และโปรแกรม;

8. ติดตั้งการอัพเดตซอฟต์แวร์

9. ติดตั้งระบบรักษาความปลอดภัยเครือข่ายพร้อมระบบควบคุมการเข้าออก

10. จำกัดการเข้าถึงข้อมูลอันมีค่าและเป็นความลับ

11. จัดทำและรักษาแผนการจัดการความเสี่ยงด้านความปลอดภัย

12.หากจำเป็นให้ติดต่อ การสนับสนุนด้านเทคนิคต่อบุคคลที่สาม

คำแนะนำ 1: ใช้รหัสผ่านที่รัดกุมและเปลี่ยนเป็นประจำ

ค่าใช้จ่าย:น้อยที่สุด (ไม่ต้องลงทุนเพิ่มเติม)

ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง

ผู้เข้าร่วม:ผู้ใช้ทุกคน เครือข่ายคอมพิวเตอร์

มีไว้เพื่ออะไร?

รหัสผ่านเป็นวิธีการตรวจสอบสิทธิ์ที่ง่ายที่สุด (วิธีการแยกแยะสิทธิ์การเข้าถึงเครือข่ายคอมพิวเตอร์ อีเมล ฯลฯ) การป้องกันด้วยรหัสผ่านเป็นวิธีการควบคุมการเข้าถึงที่ค่อนข้างง่าย อย่างไรก็ตาม ต้องจำไว้ว่ารหัสผ่านที่รัดกุม (รหัสผ่านที่ถอดรหัสยาก) อาจทำให้ยากสำหรับแครกเกอร์ส่วนใหญ่ สำหรับหลายบริษัท การหมุนเวียนของพนักงานเป็นปัญหาใหญ่ แต่ยังเพิ่มความจำเป็นในการเปลี่ยนรหัสผ่านเป็นประจำอีกด้วย เนื่องจากคุณไม่แน่ใจถึงความแข็งแกร่งของรหัสผ่านของคุณ ให้เปลี่ยนรหัสผ่านทุกเดือน และโปรดจำไว้ว่ารหัสผ่านจะต้องเป็นไปตามข้อกำหนดที่ซับซ้อน และไม่ควรทำซ้ำภายใน 24 เดือน ข้อกำหนดนี้ใช้งานได้ค่อนข้างง่ายในองค์กรที่เครือข่ายคอมพิวเตอร์ใช้โดเมนที่ใช้ Windows OS

ในเวลาเดียวกันต้องจำไว้ว่าสำหรับแต่ละงานที่ใช้รหัสผ่านจะต้องแตกต่างกันเช่น รหัสผ่านสำหรับการเข้าสู่เครือข่ายคอมพิวเตอร์และการทำงานกับฐานข้อมูลจะต้องแตกต่างกัน มิฉะนั้น การแฮ็กรหัสผ่านเดียวจะทำให้คุณสามารถเข้าถึงทรัพยากรทั้งหมดได้อย่างไม่มีข้อจำกัด

อย่าจดรหัสผ่านและอย่าแชร์รหัสผ่านกับผู้อื่น!

หากคุณกลัวที่จะลืมรหัสผ่าน ให้เก็บไว้ในตู้นิรภัย

ในขณะเดียวกัน โปรดจำไว้ว่าผู้ใช้เครือข่ายของคุณจะลืมรหัสผ่าน และเมื่อข้อกำหนดสำหรับความซับซ้อนและความยาวเพิ่มขึ้น พวกเขาจะเริ่มจดรหัสผ่านลงในกระดาษ และในไม่ช้า รหัสผ่านก็จะสามารถพบได้ทุกที่! เหล่านั้น. บนจอภาพ แผ่นใต้แป้นพิมพ์ ในลิ้นชักโต๊ะ ฯลฯ

จะหลีกเลี่ยงสิ่งนี้ได้อย่างไร? โดยการแนะนำการรับรองความถูกต้องฮาร์ดแวร์แบบหลายปัจจัยเท่านั้น นอกจากนี้ยังจะช่วยให้เราสามารถแก้ไขปัญหาหลายประการได้ซึ่งจะกล่าวถึงในภายหลัง

ในเวลาเดียวกันต้องจำไว้ว่าผู้ใช้แต่ละคนบนเครือข่ายจะต้องมีตัวระบุของตัวเองซึ่งจะทำให้เขาได้รับการรับรองความถูกต้องไม่ซ้ำกันและด้วยเหตุนี้จึงหลีกเลี่ยงปัญหาเกี่ยวกับการลดความเป็นส่วนบุคคลของบุคลากร

รหัสผ่านที่อ่อนแอให้ความรู้สึกปลอดภัยที่ผิดพลาด

จำความน่าเชื่อถือนั้นไว้ การป้องกันด้วยรหัสผ่านสัมพันธ์กันมาก รหัสผ่านจะถูกถอดรหัสโดยผู้โจมตีโดยใช้พจนานุกรมหรือวิธีเดรัจฉาน ผู้โจมตีใช้เวลาไม่กี่วินาทีในการแฮ็กโดยใช้พจนานุกรม หากผู้โจมตีทราบข้อมูลส่วนบุคคลเกี่ยวกับผู้ใช้ที่เขาพยายามเดารหัสผ่าน เช่น ชื่อคู่สมรส ลูกๆ งานอดิเรก ช่วงการค้นหาจะแคบลงอย่างมาก และคำเหล่านี้จะถูกตรวจสอบก่อน เคล็ดลับที่ผู้ใช้ใช้บ่อย เช่น การแทนที่ตัวอักษร “o” ด้วยตัวเลข “0” หรือตัวอักษร “a” ด้วยสัญลักษณ์ “@” หรือตัวอักษร “S” ด้วยตัวเลข “5” ไม่ได้ป้องกันรหัสผ่านจาก การแฮ็ก บางครั้งตัวเลขจะถูกเพิ่มเข้าไปในข้อความรหัสผ่านที่ตอนต้นหรือตอนท้าย แต่ก็มีผลเพียงเล็กน้อยต่อความปลอดภัยเช่นกัน ดังนั้นเราจึงนำเสนอที่นี่ คำแนะนำสั้น ๆโดยการเลือกรหัสผ่าน

ก่อนอื่นเลย

เพื่อให้การแฮ็กรหัสผ่านของคุณทำได้ยาก ก่อนอื่นจะต้องซับซ้อนและประกอบด้วยตัวอักษรขนาดใหญ่และเล็ก ตัวเลขและ อักขระพิเศษ- ไม่สามารถใช้คำในพจนานุกรม ชื่อ และการเปลี่ยนแปลงเล็กน้อยได้ รหัสผ่านต้องมีความยาวอย่างน้อย 8 อักขระ และสำหรับเครือข่ายที่มีการเข้าถึงอินเทอร์เน็ต - อย่างน้อย 12 ในกรณีนี้ รหัสผ่านผู้ดูแลระบบจะต้องมีความยาวอย่างน้อย 15 อักขระ เมื่อสร้างรหัสผ่าน ให้ใช้เทมเพลตที่ออกแบบไว้ล่วงหน้า วิธีนี้จะช่วยให้คุณสามารถจำรหัสผ่านของคุณได้หากจำเป็น โดยไม่ต้องจดลงบนกระดาษ

สร้างนโยบายการป้องกันด้วยรหัสผ่านที่อธิบายความต้องการของคุณ และทำให้พนักงานของคุณคุ้นเคยกับข้อกำหนดที่ไม่ต้องมีลายเซ็น นี่จะสอนให้พนักงานของคุณมีคำสั่ง

ในกรณีที่สำคัญอย่างยิ่ง ให้ใช้การรับรองความถูกต้องแบบหลายปัจจัยโดยใช้ eToken หรือสมาร์ทการ์ดเพื่อจัดระเบียบการป้องกันด้วยรหัสผ่าน นี่จะทำให้การแฮ็กยากขึ้นมาก

หากต้องการเข้าถึงทรัพยากรเครือข่ายของคุณจากอินเทอร์เน็ต เช่น สำหรับพนักงานที่ทำงานจากที่บ้าน ให้ใช้รหัสผ่านแบบใช้ครั้งเดียว

การดำเนินการเพิ่มเติม

กำหนดค่าความยาวขั้นต่ำและระดับความซับซ้อนที่ต้องการของนโยบายในข้อกำหนดนโยบาย อย่างไรก็ตาม อย่าลืมจำกัดวันหมดอายุของรหัสผ่านเพื่อบังคับให้ผู้ใช้ปฏิบัติตามความถี่ในการเปลี่ยนรหัสผ่าน ป้อนข้อกำหนดสำหรับรหัสผ่านที่จะไม่สามารถใช้ซ้ำได้ (เช่น เป็นเวลา 24 เดือน) ซึ่งจะทำให้รหัสผ่านของผู้ใช้คนเดียวกันไม่ซ้ำกันเป็นเวลา 2 ปี

คำแนะนำ 2: ระวังไฟล์แนบอีเมลและโมดูลที่ดาวน์โหลดจากอินเทอร์เน็ต

ต้นทุน: น้อยที่สุด (ไม่ต้องลงทุนเพิ่มเติม)

ระดับทักษะทางเทคนิค: ต่ำ/กลาง

ผู้เข้าร่วม: ทุกคนที่ใช้อินเทอร์เน็ต

เหตุใดจึงจำเป็น?

ปัจจุบัน หนึ่งในวิธีการแพร่กระจายไวรัสคอมพิวเตอร์ที่ใช้กันมากที่สุดคือการใช้อีเมลและอินเทอร์เน็ต ใน เมื่อเร็วๆ นี้ไวรัสได้เรียนรู้การใช้ที่อยู่ที่ได้รับจาก สมุดที่อยู่- ดังนั้นแม้แต่การรับจดหมายจากที่อยู่ที่คุณรู้จักก็ไม่รับประกันว่าคนเหล่านี้ส่งจดหมายเหล่านี้จริงๆ อีกต่อไป บริษัทต่างๆ จำเป็นต้องใช้นโยบายการรักษาความปลอดภัยของอีเมลและอินเทอร์เน็ตที่เข้มงวด ซึ่งระบุอย่างชัดเจนถึงสิ่งที่สามารถดาวน์โหลดและเปิดได้ในระบบขององค์กรอย่างชัดเจน

ผู้เขียนซอฟต์แวร์สามารถเผยแพร่ผ่านทางอินเทอร์เน็ตหรือเป็นเอกสารแนบได้ อีเมล- อย่างไรก็ตามควรจดจำไว้เมื่อเปิดตัว โปรแกรมที่ไม่รู้จักบนคอมพิวเตอร์ของคุณ คุณกลายเป็นตัวประกันของผู้เขียนโปรแกรมนี้ โปรแกรมนี้ใช้ได้กับทุกการกระทำที่คุณทำ เหล่านั้น. มันสามารถอ่าน ลบ แก้ไข และคัดลอกข้อมูลใดๆ ของคุณได้ ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์ของคุณได้

จะเกิดอะไรขึ้นเนื่องจากความประมาทของคุณ?

โปรดจำไว้ว่าข้อความอีเมล ไฟล์แนบ และโมดูลที่ดาวน์โหลดได้เป็นเครื่องมือที่ดีเยี่ยมในการส่งโค้ดที่เป็นอันตราย กำลังเปิด ไฟล์แนบเมลหรือโดยการตกลงที่จะติดตั้งรหัสปฏิบัติการ คุณกำลังคัดลอกบางส่วน รหัสโปรแกรมสู่สภาพแวดล้อมของคุณ (บางครั้งอยู่ในโฟลเดอร์ ไฟล์ชั่วคราว- สิ่งนี้อาจทำให้ระบบของคุณถูกโจมตีผ่านช่องโหว่ที่มีอยู่

โปรดทราบว่าหากคอมพิวเตอร์ของคุณติดไวรัส พันธมิตรอีเมลของคุณจะได้รับอีเมลจากคุณพร้อมไฟล์แนบที่จะโจมตีระบบของพวกเขา ซึ่งอาจนำไปสู่การหยุดเครือข่ายโดยสมบูรณ์

หากคุณไม่ใช้มาตรการป้องกัน คุณสามารถดาวน์โหลดแอปพลิเคชันโทรจันลงในคอมพิวเตอร์ของคุณได้ ( ม้าโทรจัน) ซึ่งสามารถติดตามรหัสผ่านที่คุณใช้ส่งผ่าน ที่อยู่เฉพาะของคุณ ข้อมูลที่เป็นความลับฯลฯ จะทำอย่างไร?

ก่อนอื่นเลย

อธิบายข้อกำหนดด้านความปลอดภัยสำหรับการใช้อีเมลและอินเทอร์เน็ตในนโยบายที่เหมาะสม

สอนผู้ใช้ว่าห้ามดำเนินการต่อไปนี้:

1. ใช้ฟังก์ชัน ดูตัวอย่างข้อความเมล

2. เปิดไฟล์แนบนั้น แอปพลิเคชันป้องกันไวรัสถือว่าเป็นอันตราย

3. เปิดข้อความอีเมลจาก คนแปลกหน้า(คุณควรลบออก) โดยเฉพาะอย่างยิ่งหากช่อง "หัวเรื่อง":

ก. ว่างเปล่าหรือมีชุดตัวอักษรและตัวเลขที่ไม่มีความหมาย

ข. มีข้อความเกี่ยวกับการชนะการแข่งขันที่คุณไม่ได้เข้าร่วมหรือเกี่ยวกับเงินที่เป็นหนี้คุณ

ค. มีคำอธิบายของผลิตภัณฑ์ที่คุณอาจชอบ

ง. มีการแจ้งเตือนเกี่ยวกับปัญหาพร้อมคำแนะนำในการติดตั้งซอฟต์แวร์บนคอมพิวเตอร์ของคุณ

จ. มีการแจ้งเตือนเกี่ยวกับข้อผิดพลาดในใบแจ้งหนี้หรือใบแจ้งหนี้ แต่คุณไม่ได้ใช้บริการนี้

4. หากคุณรู้จักผู้ส่งหรือตัดสินใจที่จะเปิดอีเมล ตรวจสอบให้แน่ใจว่าเนื้อหา ชื่อไฟล์แนบ และหัวเรื่องสมเหตุสมผล

การดำเนินการเพิ่มเติม

1. ตั้งค่าเว็บเบราว์เซอร์ของคุณเพื่อแจ้งให้คุณทราบเมื่อมีการดาวน์โหลดโมดูลจากอินเทอร์เน็ต (ซึ่งจะทำโดยค่าเริ่มต้นใน อินเทอร์เน็ตเอ็กซ์พลอเรอร์ 7.0).

2. ลบและไม่ส่งต่อจดหมายลูกโซ่

3. ห้ามใช้ฟังก์ชันยกเลิกการสมัครสำหรับบริการที่คุณไม่ได้ร้องขอ (ซึ่งจะทำให้ผู้โจมตีทราบอย่างชัดเจนว่า ที่อยู่อีเมลใช้งานได้และจะช่วยให้คุณถูกโจมตีได้มากขึ้น)

4. ปิดการใช้งานจาวาสคริปต์และองค์ประกอบ ตัวควบคุม ActiveXในการตั้งค่าเว็บเบราว์เซอร์ของคุณและเปิดใช้งานชั่วคราวสำหรับเพจที่เชื่อถือได้บางเพจเท่านั้น

5. เมื่อตัดสินใจซื้อซอฟต์แวร์ ตรวจสอบให้แน่ใจว่ามีคำอธิบายที่ชัดเจนของโปรแกรมและฟังก์ชันของโปรแกรม และตรวจสอบความน่าเชื่อถือของแหล่งที่มาของข้อมูลด้วย

คำแนะนำ 3: ติดตั้ง บำรุงรักษา และใช้โปรแกรมป้องกันไวรัส

ค่าใช้จ่าย: ต่ำ/ปานกลาง (ขึ้นอยู่กับจำนวนและประเภทของใบอนุญาตที่ต้องการ)

ระดับทักษะทางเทคนิค: ต่ำ/ปานกลาง ขึ้นอยู่กับแนวทางที่เลือก

ผู้เข้าร่วม: ใครก็ตามที่ใช้อุปกรณ์อิเล็กทรอนิกส์

เหตุใดจึงจำเป็น?

ปัจจุบันนี้เป็นเรื่องยากที่จะทำให้ทุกคนประหลาดใจเมื่อจำเป็นต้องติดตั้งซอฟต์แวร์ป้องกันไวรัส ตามข้อมูลของ Microsoft จำนวนช่องโหว่ที่ถูกมัลแวร์ใช้ประโยชน์นั้นเพิ่มขึ้นสองเท่าทุกปี

ไวรัสสามารถเข้าสู่ระบบของคุณได้หลายวิธี: ผ่านฟล็อปปี้ดิสก์ แฟลชไดรฟ์ ซีดี เป็นไฟล์แนบในอีเมล การดาวน์โหลดจากเว็บไซต์ หรือเป็นไฟล์ที่ดาวน์โหลดได้ที่ติดไวรัส ดังนั้นโดยการใส่ สื่อที่ถอดออกได้เมื่อได้รับอีเมลหรือดาวน์โหลดไฟล์ คุณต้องตรวจหาไวรัส

โปรแกรมป้องกันไวรัสทำงานอย่างไร?

ของวิธีการทั้งหมด การป้องกันไวรัสสามารถแยกแยะได้สองกลุ่มหลัก:

1. วิธีการลงนาม— วิธีการตรวจจับไวรัสที่แม่นยำโดยอาศัยการเปรียบเทียบไฟล์กับตัวอย่างไวรัสที่รู้จัก

2. วิธีการแก้ปัญหา— วิธีการตรวจจับโดยประมาณที่ช่วยให้เราสามารถสันนิษฐานได้ว่าไฟล์นั้นน่าจะติดไวรัส

การวิเคราะห์ลายเซ็น

ลายเซ็นคำใน ในกรณีนี้เป็นกระดาษลอกลายบนลายเซ็นภาษาอังกฤษ ซึ่งหมายถึง "ลายเซ็น" หรือ "ลักษณะเฉพาะ" หรือ "คุณลักษณะเฉพาะ" บางอย่างที่สามารถระบุตัวตนได้ ที่จริงแล้วมันบอกว่ามันทั้งหมด การวิเคราะห์ลายเซ็นประกอบด้วยการระบุคุณลักษณะการระบุลักษณะของไวรัสแต่ละตัวและการค้นหาไวรัสโดยการเปรียบเทียบไฟล์กับคุณลักษณะที่ระบุ

ลายเซ็นไวรัสจะถือเป็นชุดคุณลักษณะที่ทำให้สามารถระบุการมีอยู่ของไวรัสในไฟล์ได้อย่างชัดเจน (รวมถึงกรณีที่ไฟล์ทั้งหมดเป็นไวรัส) รวมลายเซ็นครับ ไวรัสที่รู้จักสร้างฐานข้อมูลต่อต้านไวรัส

คุณสมบัติเพิ่มเติมที่สำคัญของลายเซ็นคือมีความถูกต้องและ รับประกันคำจำกัดความประเภทของไวรัส คุณสมบัตินี้ช่วยให้คุณเข้าสู่ฐานข้อมูลไม่เพียง แต่ลายเซ็นเท่านั้น แต่ยังรวมถึงวิธีการรักษาไวรัสด้วย หากการวิเคราะห์ลายเซ็นเพียงตอบคำถามว่ามีไวรัสหรือไม่ แต่ไม่ตอบว่าเป็นไวรัสชนิดใด แน่นอนว่าการรักษาคงเป็นไปไม่ได้ - ความเสี่ยงในการดำเนินการที่ผิด และแทนที่จะรักษา การได้รับข้อมูลสูญหายเพิ่มเติมจะมากเกินไป

สิ่งสำคัญอีกประการหนึ่งแต่แล้ว คุณสมบัติเชิงลบ— หากต้องการรับลายเซ็น คุณต้องมีตัวอย่างไวรัส ด้วยเหตุนี้ วิธีการลายเซ็นจึงไม่เหมาะสำหรับการป้องกันไวรัสใหม่ๆ เนื่องจากจนกว่าไวรัสจะได้รับการวิเคราะห์โดยผู้เชี่ยวชาญ จึงเป็นไปไม่ได้ที่จะสร้างลายเซ็นของมันขึ้นมา นั่นคือสาเหตุที่โรคระบาดสำคัญทั้งหมดเกิดจากไวรัสชนิดใหม่

การวิเคราะห์แบบฮิวริสติก

คำว่าฮิวริสติกมาจากคำกริยาภาษากรีกว่า “ค้นหา” แก่นแท้ของวิธีการฮิวริสติกก็คือ การแก้ปัญหานั้นขึ้นอยู่กับสมมติฐานที่เป็นไปได้บางประการ และไม่ใช่ข้อสรุปที่เข้มงวดจากข้อเท็จจริงและสถานที่ที่มีอยู่

หากวิธีการลงนามขึ้นอยู่กับการเลือก คุณสมบัติลักษณะไวรัสและการค้นหาสัญญาณเหล่านี้ในไฟล์ที่กำลังสแกน จากนั้นการวิเคราะห์พฤติกรรมจะขึ้นอยู่กับสมมติฐาน (ที่เป็นไปได้มาก) ว่าไวรัสใหม่ๆ มักจะมีลักษณะคล้ายกับไวรัสที่รู้จักอยู่แล้ว

ผลเชิงบวกของการใช้วิธีการนี้คือความสามารถในการตรวจจับไวรัสใหม่ก่อนที่จะจัดสรรลายเซ็นให้กับไวรัสเหล่านั้นด้วยซ้ำ

เชิงลบ:

· ความเป็นไปได้ที่จะระบุการมีอยู่ของไวรัสในไฟล์โดยไม่ตั้งใจ ทั้งที่จริงๆ แล้วไฟล์นั้นสะอาดแล้ว เหตุการณ์ดังกล่าวเรียกว่าผลบวกลวง

· ความเป็นไปไม่ได้ของการรักษา - ทั้งจากผลบวกลวงที่อาจเกิดขึ้นและเนื่องจากการระบุประเภทของไวรัสที่ไม่ถูกต้อง ความพยายามในการรักษาอาจทำให้สูญเสียข้อมูลมากกว่าตัวไวรัสเอง และนี่เป็นสิ่งที่ยอมรับไม่ได้

· ประสิทธิภาพต่ำ - ต่อต้านไวรัสเชิงนวัตกรรมอย่างแท้จริงที่ก่อให้เกิดโรคระบาดที่ใหญ่ที่สุด การวิเคราะห์ฮิวริสติกประเภทนี้มีประโยชน์เพียงเล็กน้อย

ค้นหาไวรัสที่ดำเนินการที่น่าสงสัย

อีกวิธีหนึ่งซึ่งใช้การวิเคราะห์พฤติกรรมจะถือว่ามัลแวร์กำลังพยายามสร้างความเสียหายให้กับคอมพิวเตอร์ วิธีการนี้ขึ้นอยู่กับการระบุหลัก การกระทำที่เป็นอันตรายเช่น:

· การลบไฟล์

· เขียนลงไฟล์

· เขียนไปยังพื้นที่เฉพาะของรีจิสทรีของระบบ

· การเปิดพอร์ตการฟัง

· การสกัดกั้นข้อมูลที่ป้อนจากแป้นพิมพ์

ข้อดีของวิธีการที่อธิบายไว้คือความสามารถในการตรวจจับมัลแวร์ที่ไม่รู้จักก่อนหน้านี้ แม้ว่าจะไม่คล้ายกับมัลแวร์ที่รู้จักอยู่แล้วก็ตาม

คุณสมบัติเชิงลบเหมือนเดิม:

· ผลบวกลวง

· ไม่สามารถรักษาได้

ประสิทธิภาพต่ำ

เงินทุนเพิ่มเติม

โปรแกรมป้องกันไวรัสเกือบทุกชนิดในปัจจุบันใช้ทุกอย่าง วิธีการที่ทราบการตรวจหาไวรัส แต่เครื่องมือตรวจจับเพียงอย่างเดียวไม่เพียงพอ งานที่ประสบความสำเร็จโปรแกรมป้องกันไวรัส เพื่อที่จะทำความสะอาด ตัวแทนป้องกันไวรัสมีประสิทธิภาพ จำเป็นต้องมีโมดูลเพิ่มเติมเพื่อทำหน้าที่เสริม เช่น การอัพเดตเป็นประจำ ฐานข้อมูลป้องกันไวรัสลายเซ็น

จะทำอย่างไร?

ก่อนอื่นเลย

1. ติดตั้งโปรแกรมป้องกันไวรัสบนโหนดทั้งหมดของเครือข่ายของคุณ (เกตเวย์อินเทอร์เน็ต เมลเซิร์ฟเวอร์, เซิร์ฟเวอร์ฐานข้อมูล, ไฟล์เซิร์ฟเวอร์, เวิร์กสเตชัน)

3. ต่ออายุใบอนุญาตของคุณเป็นประจำทุกปี ติดตั้งโปรแกรมป้องกันไวรัส(เพื่อให้สามารถอัพเดตไฟล์ลายเซ็นได้)

4. สร้างนโยบายป้องกันมัลแวร์

5. สร้างคำแนะนำสำหรับผู้ใช้และผู้ดูแลระบบ

การดำเนินการเพิ่มเติม

1. ตั้งค่าการป้องกันไวรัสบนคอมพิวเตอร์ทุกเครื่อง

2. สร้างระบบการจัดการ โปรแกรมป้องกันไวรัสขององค์กรจากจุดควบคุมเพียงจุดเดียว

3. วิ่งสม่ำเสมอ (สัปดาห์ละครั้งก็พอ) เครื่องสแกนไวรัสเพื่อตรวจสอบไฟล์ทั้งหมด

ค่าใช้จ่าย:ปานกลาง

ระดับทักษะทางเทคนิค:ปานกลาง/สูง ขึ้นอยู่กับแนวทางที่เลือก

ผู้เข้าร่วม:

เหตุใดจึงจำเป็น?

ไฟร์วอลล์มีบทบาทจริง ระบบรักษาความปลอดภัยเมื่อเข้าไปในอาคาร ตรวจสอบข้อมูลที่มาจากและไปยังอินเทอร์เน็ต และกำหนดว่าข้อมูลจะถูกส่งไปยังผู้รับหรือจะหยุดลง สามารถลดปริมาณข้อความไม่พึงประสงค์และข้อความที่เป็นอันตรายที่เข้าสู่ระบบได้อย่างมาก แต่ในขณะเดียวกันก็ควรเข้าใจว่าการตั้งค่าและบำรุงรักษาต้องใช้เวลาและความพยายาม นอกจากนี้ยังหยุดการเข้าถึงเครือข่ายของคุณในรูปแบบต่างๆ ที่ไม่พึงประสงค์

สิ่งที่ยากที่สุดในการตั้งค่าไฟร์วอลล์คือการกำหนดกฎสำหรับการกำหนดค่าเช่น ระบุสิ่งที่สามารถเข้าเครือข่ายได้ (ออกจากเครือข่าย) ท้ายที่สุดหากคุณห้ามการรับและส่งข้อมูลโดยสมบูรณ์ (กลยุทธ์ ห้ามทุกอย่าง)นี่จะหมายถึงการยุติการสื่อสารกับอินเทอร์เน็ต กลยุทธ์นี้ไม่น่าจะเป็นที่ยอมรับในบริษัทส่วนใหญ่ ดังนั้นจึงต้องดำเนินการขั้นตอนเพิ่มเติมจำนวนหนึ่งเพื่อกำหนดค่าไฟร์วอลล์

จะเกิดอะไรขึ้นเมื่อไม่มีไฟร์วอลล์?

หากคุณไม่มีไฟร์วอลล์ที่ตรวจสอบข้อมูลขาเข้าและขาออก การปกป้องเครือข่ายทั้งหมดของคุณจะขึ้นอยู่กับความเต็มใจและความสามารถของผู้ใช้แต่ละคนในการปฏิบัติตามกฎในการทำงานด้วย ทางอีเมลและการดาวน์โหลดไฟล์ ในกรณีที่ใช้ การเชื่อมต่อความเร็วสูงนอกจากการใช้อินเทอร์เน็ตแล้ว คุณจะต้องขึ้นอยู่กับผู้ใช้เครือข่ายรายอื่นด้วย หากไม่มีไฟร์วอลล์ จะไม่มีอะไรป้องกันผู้โจมตีจากการศึกษาช่องโหว่ของระบบปฏิบัติการในคอมพิวเตอร์แต่ละเครื่องและโจมตีได้ตลอดเวลา

จะทำอย่างไร?

ก่อนอื่นเลย

ติดตั้งไฟร์วอลล์บนจุดเชื่อมต่ออินเทอร์เน็ตของคุณ อธิบายให้พนักงานทราบถึงความจำเป็นในการใช้งาน แท้จริงแล้วในกระบวนการพัฒนากฎนั้น การบล็อกมากเกินไปเป็นไปได้ ซึ่งจะทำให้การใช้งานยุ่งยาก

การดำเนินการเพิ่มเติม

1. ใช้นโยบายความปลอดภัยตามกฎไฟร์วอลล์

2. จัดให้มีความเป็นไปได้ในการทบทวนและปรับเปลี่ยนนโยบายหากจำเป็น

3. สร้างกลไกในการติดตามและปรับกฎเกณฑ์ตามความต้องการของบริษัท

คำแนะนำ 5. ลบโปรแกรมและบัญชีผู้ใช้ที่ไม่ได้ใช้ ทำลายข้อมูลทั้งหมดบนอุปกรณ์ที่กำลังเลิกใช้งาน

ค่าใช้จ่าย:ต่ำ/ปานกลาง

ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง

ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิค

เหตุใดจึงจำเป็น?

โปรดทราบว่าระบบคอมพิวเตอร์ที่ให้มารองรับ จำนวนมากคุณสมบัติหลายอย่างที่คุณไม่เคยใช้ นอกจากนี้ เนื่องจากกระบวนการติดตั้งได้รับการปรับให้เหมาะสมเพื่อความเรียบง่ายมากกว่าความปลอดภัย จึงมักเปิดใช้งานคุณสมบัติต่างๆ ซึ่งการใช้งานที่ก่อให้เกิดความเสี่ยงร้ายแรงต่อระบบ เช่น การควบคุมระยะไกลหรือการแชร์ไฟล์ระยะไกล

ควรคำนึงถึงการปิดใช้งานและลบซอฟต์แวร์ที่ไม่ได้ใช้ออก เพื่อให้ผู้โจมตีไม่สามารถทำการโจมตีผ่านซอฟต์แวร์นั้นได้

เหล่านั้น. พนักงานฝ่ายสนับสนุนด้านเทคนิคจำเป็นต้องกำหนดค่าสำเนาการติดตั้งของระบบปฏิบัติการที่ติดตั้งบนเวิร์กสเตชันในลักษณะที่จะลบออก ฟังก์ชั่นที่ไม่ได้ใช้ระบบปฏิบัติการยังอยู่ในขั้นตอนการติดตั้ง ต้องระบุกระบวนการสร้างสำเนาระบบปฏิบัติการที่จำเป็นในเอกสารที่ยอมรับ

ในเวลาเดียวกัน เราต้องไม่ลืมว่าเนื่องจากผู้ใช้แต่ละคนมีบัญชีเฉพาะของตนเอง ซึ่งจำกัดการเข้าถึงข้อมูลและโปรแกรมที่จำเป็นในการปฏิบัติงานที่ได้รับมอบหมาย หากพนักงานถูกไล่ออกหรือโอนไปยังตำแหน่งอื่น สิทธิ์ของเขาจะต้องถูกยกเลิก (ลบออก บัญชีที่เกี่ยวข้อง) หรือเปลี่ยนแปลงตามความรับผิดชอบงานใหม่

ในการทำเช่นนี้จำเป็นต้องกำหนดให้ฝ่ายบริการบริหารงานบุคคลส่งรายชื่อพนักงานที่ถูกไล่ออก (ย้าย) ไปยังบริการไอทีและบริการ ความปลอดภัยของข้อมูล(IB) ภายในหนึ่งวันทำการหลังจากคำสั่งซื้อที่เกี่ยวข้อง และกรณีเลิกจ้าง (ย้ายที่อยู่) ผู้ดูแลระบบหรือผู้ดูแลระบบความปลอดภัยของข้อมูล - ไม่เกิน 1 ชั่วโมงหลังจากคำสั่งที่เกี่ยวข้อง ซึ่งจะช่วยลดโอกาสที่จะเกิดอันตรายต่อบริษัทได้อย่างมาก

ก็ควรจะจำไว้ว่าในปัจจุบันนี้ ฮาร์ดไดรฟ์เวิร์กสเตชันและยิ่งกว่านั้นเซิร์ฟเวอร์ก็จัดเก็บข้อมูลจำนวนมหาศาล ใครๆ ก็สามารถดึงข้อมูลนี้ได้โดยการเข้าถึงฮาร์ดไดรฟ์ผ่านคอมพิวเตอร์เครื่องอื่น ซึ่งก่อให้เกิดอันตรายต่อบริษัทของคุณอย่างไม่สามารถแก้ไขได้ กรณีโอน ขาย จำหน่าย ซ่อมแซมอุปกรณ์ตามเงื่อนไขขององค์กรบุคคลที่สาม (เช่น การซ่อมแซมการรับประกัน) คุณต้องแน่ใจว่าทุกอย่างถูกลบอย่างถาวร พื้นที่ดิสก์เพื่อป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ ในกรณีนี้ มีสองวิธีที่เป็นไปได้ - การใช้ ซอฟต์แวร์การลบล้างหรือฮาร์ดแวร์ที่ไม่สามารถกู้คืนได้

เหตุใดคุณจึงไม่สามารถทิ้งซอฟต์แวร์ที่ไม่ได้ใช้ไว้ได้

ผู้โจมตีสามารถใช้ซอฟต์แวร์และบัญชีที่ไม่ได้ใช้เพื่อโจมตีระบบของคุณหรือใช้ระบบของคุณเพื่อเปิดการโจมตีในภายหลัง โปรดจำไว้ว่าการเข้าถึงคอมพิวเตอร์ของคุณจะต้องได้รับการจัดการอย่างระมัดระวัง ท้ายที่สุดแล้ว การสูญเสียข้อมูลที่เป็นความลับของบริษัทอาจนำไปสู่การสูญเสียทางการเงินจำนวนมากและอาจถึงขั้นล้มละลายได้ หากข้อมูลที่ไม่ได้ใช้เป็นของอดีตพนักงานของบริษัทของคุณ เมื่อพวกเขาสามารถเข้าถึงระบบได้ พวกเขาสามารถตระหนักถึงกิจการทั้งหมดของคุณและสร้างความเสียหายให้กับบริษัทของคุณโดยการเปิดเผยหรือแก้ไขข้อมูลที่สำคัญ นอกจากนี้ ในทางปฏิบัติของผู้เขียน มีหลายกรณีที่พนักงานปัจจุบันของบริษัททำการโจมตีภายใต้หน้ากากของพนักงานที่ถูกไล่ออก

ในกรณีของการซ่อมแซม (อัพเดต) อุปกรณ์ ควรจำไว้ว่าไม่ได้ใช้ข้อมูลที่เก็บไว้ในอุปกรณ์ วิธีพิเศษการลบล้างที่ไม่สามารถย้อนกลับได้จะไม่หายไปไหน มีซอฟต์แวร์ทั้งคลาสที่ให้คุณกู้คืนข้อมูลที่ถูกลบจากฮาร์ดไดรฟ์ได้

จะทำอย่างไร?

ก่อนอื่นเลย

1. ลบบัญชีของพนักงานที่ถูกเลิกจ้าง ก่อนที่จะบอกบุคคลหนึ่งว่าพวกเขาจะถูกไล่ออก ให้ปิดกั้นการเข้าถึงคอมพิวเตอร์และติดตามพวกเขาในขณะที่พวกเขาอยู่ในทรัพย์สินของบริษัท

2. ตั้งกฎห้ามติดตั้งซอฟต์แวร์ที่ไม่จำเป็นบนคอมพิวเตอร์ที่ทำงาน

3. กำหนดนโยบายในการลบข้อมูลจากฮาร์ดไดรฟ์ของคอมพิวเตอร์ที่นำมาใช้ใหม่ กำจัด โอน ขาย หรือซ่อมแซม

การดำเนินการเพิ่มเติม

1. ลบโปรแกรมและแอพพลิเคชั่นที่ไม่ได้ใช้ออก

2. สร้างแบบฟอร์มสำหรับคอมพิวเตอร์ (เวิร์กสเตชันและเซิร์ฟเวอร์) ซึ่งคุณบันทึกซอฟต์แวร์ที่กำลังติดตั้ง วัตถุประสงค์ของการติดตั้ง และผู้ที่ดำเนินการติดตั้ง

คำแนะนำ 6: ใช้การควบคุมการเข้าถึงทางกายภาพบนอุปกรณ์คอมพิวเตอร์ทั้งหมด

ค่าใช้จ่าย:ขั้นต่ำ

ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง

ผู้เข้าร่วม:ทุกคนที่ใช้อุปกรณ์อิเล็กทรอนิกส์

เหตุใดจึงจำเป็น?

ไม่ว่าระบบรักษาความปลอดภัยของคุณจะแข็งแกร่งแค่ไหน ไม่ว่าคุณจะใช้รหัสผ่านง่ายๆ หรือรหัสผ่านที่ซับซ้อน หากมีคนเข้าถึงคอมพิวเตอร์ของคุณ พวกเขาก็จะสามารถอ่าน ลบ หรือแก้ไขข้อมูลในนั้นได้ ไม่ควรปล่อยคอมพิวเตอร์ทิ้งไว้โดยไม่มีใครดูแล

พนักงานทำความสะอาด เจ้าหน้าที่ซ่อมบำรุง และสมาชิกในครอบครัวของพนักงานอาจบรรทุกสิ่งของโดยไม่ได้ตั้งใจ (หรือจงใจ) รหัสที่เป็นอันตรายหรือแก้ไขข้อมูลหรือการตั้งค่าคอมพิวเตอร์

หากมีตัวเชื่อมต่อเครือข่ายที่ใช้งานอยู่แต่ไม่ได้ใช้ในสำนักงาน ห้องประชุม หรือห้องอื่นๆ ใครๆ ก็สามารถเชื่อมต่อกับเครือข่ายและดำเนินการกับเครือข่ายนั้นโดยไม่ได้รับอนุญาตได้

หากคุณกำลังใช้ เทคโนโลยีไร้สายจากนั้นดูแลการเข้ารหัสเครือข่ายที่แข็งแกร่งเช่นนั้น คนแปลกหน้าไม่สามารถเชื่อมต่อกับเครือข่ายของคุณได้ เพราะในกรณีนี้ เขาไม่ควรเข้าไปในสำนักงานของคุณด้วยซ้ำ

หากองค์กรของคุณใช้คอมพิวเตอร์แบบพกพา (แล็ปท็อป, PDA, สมาร์ทโฟน) โปรดดูแลการเข้ารหัสสื่อเคลื่อนที่ เนื่องจากในปัจจุบัน อุปกรณ์ดังกล่าวมากกว่า 10% ถูกขโมย และประมาณ 20% สูญหายโดยผู้ใช้

การสูญเสียการควบคุมทางกายภาพเท่ากับการสูญเสียความปลอดภัย

โปรดทราบว่าใครก็ตามที่สามารถเข้าถึงคอมพิวเตอร์ของคุณสามารถข้ามมาตรการรักษาความปลอดภัยที่ติดตั้งไว้ในเครื่องได้ และสร้างความเสียหายให้กับองค์กรของคุณอย่างแก้ไขไม่ได้ เพราะฉะนั้น, ความสนใจอย่างมากจำเป็นต้องได้รับ ความปลอดภัยทางกายภาพอุปกรณ์ของคุณ

จะทำอย่างไร?

ก่อนอื่นเลย

ใช้นโยบายการใช้คอมพิวเตอร์ที่ยอมรับได้ซึ่งรวมถึงสิ่งต่อไปนี้:

1. เมื่อทิ้งคอมพิวเตอร์ไว้โดยไม่มีใครดูแล แม้ในช่วงเวลาสั้นๆ ให้ออกจากระบบหรือล็อคหน้าจอ

2. กำหนดผู้ใช้ที่รับผิดชอบในการเข้าถึงคอมพิวเตอร์และถอดอุปกรณ์ภายนอกบริษัท

3. จำกัดการใช้คอมพิวเตอร์ในการทำงานเพื่อจุดประสงค์ทางธุรกิจเท่านั้น

4. ห้ามใช้ คอมพิวเตอร์ส่วนบุคคล(แล็ปท็อป, พีดีเอ, สมาร์ทโฟน) บนเครือข่ายองค์กร

5. กำหนดความรับผิดชอบของผู้ใช้ในกรณีฝ่าฝืนกฎการใช้คอมพิวเตอร์

6.ทุกอย่างที่ใช้ อุปกรณ์คอมพิวเตอร์จะต้องได้รับการปกป้องอย่างน่าเชื่อถือจากไฟฟ้าดับ

7. เก็บอุปกรณ์ที่ไม่ได้ใช้ไว้ในล็อคและกำหนดขั้นตอนในการออกอุปกรณ์โดยมีลายเซ็นของพนักงานที่รับผิดชอบเท่านั้น

8. แจ้งให้พนักงานทราบเกี่ยวกับนโยบายที่นำมาใช้และตรวจสอบการดำเนินการเป็นครั้งคราว

การดำเนินการเพิ่มเติม

1. ล็อคสำนักงานว่างและห้องประชุมที่มีการเชื่อมต่อเครือข่ายที่ใช้งานอยู่

คำแนะนำ 7: สร้างสำเนาสำรองของไฟล์ โฟลเดอร์ และโปรแกรมที่สำคัญ

ค่าใช้จ่าย:ปานกลาง/สูง (ขึ้นอยู่กับระดับของระบบอัตโนมัติและความซับซ้อนของเครื่องมือที่เลือก)

ระดับทักษะทางเทคนิค:ปานกลาง/สูง

ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิคและผู้ใช้ (หากผู้ใช้จำเป็นต้องเก็บข้อมูลของตนเอง)

เหตุใดจึงจำเป็น?

คุณสามารถทำงานอย่างมีประสิทธิภาพต่อไปได้หรือไม่หากผู้โจมตีพยายามทำให้ระบบของคุณเสียหาย? หรือทำลายข้อมูลที่เก็บไว้? จะเกิดอะไรขึ้นหากระบบเกิดความล้มเหลวที่ไม่คาดคิด?

ในกรณีนี้ส่วนใหญ่ อย่างมีประสิทธิภาพข้อมูลจะถูกกู้คืนจากสำเนาที่เก็บถาวร

หากต้องการสร้างสำเนาดังกล่าว คุณจะต้องสร้างแหล่งที่มาสำหรับ การฟื้นฟูที่เป็นไปได้ระบบต่างๆ หากจำเป็น เป็นการดีกว่าถ้าสร้างสำเนาดังกล่าวโดยใช้ซอฟต์แวร์พิเศษ

โปรดจำไว้ว่าจะต้องสร้างการสำรองข้อมูลทุกครั้งที่ข้อมูลต้นฉบับมีการเปลี่ยนแปลง เลือกตัวเลือกที่เหมาะกับคุณ โดยคำนึงถึงต้นทุน (เวลา อุปกรณ์ การซื้อซอฟต์แวร์ที่จำเป็น) ความพร้อมของเวลาในการสำรองข้อมูล และเวลาที่จำเป็นในการดำเนินการกระบวนการกู้คืนสำเนาต้นฉบับจากการสำรองข้อมูล

ควรจัดเตรียมพื้นที่จัดเก็บ สำเนาสำรองในสถานที่ที่ปลอดภัย หากเป็นไปได้นอกสำนักงาน ในอาคารอื่น เพื่อหลีกเลี่ยงการทำลายสิ่งเหล่านั้นพร้อมกับอาคารเดิม ในเวลาเดียวกัน เราต้องไม่ลืมเกี่ยวกับความปลอดภัยทางกายภาพของสำเนาสำรองทั้งในระหว่างการจัดส่งไปยังสถานที่จัดเก็บและความปลอดภัยทางกายภาพของสถานที่จัดเก็บเอง

ถ้า สำเนาเอกสารสำคัญเลขที่

เนื่องจากไม่มีการป้องกันที่สมบูรณ์ จึงมีโอกาสมากที่การโจมตีองค์กรของคุณจะประสบความสำเร็จ และผู้โจมตี (ไวรัส) จะสามารถทำร้ายเครือข่ายคอมพิวเตอร์ของคุณ หรืออุปกรณ์ของคุณบางส่วนอาจถูกทำลายเนื่องจาก ภัยพิบัติทางธรรมชาติ- หากไม่มีเครื่องมือการกู้คืน (หรือหากกำหนดค่าไม่ถูกต้อง) คุณจะต้องใช้เวลาและเงินจำนวนมากในการกู้คืนระบบ (แต่แน่นอนว่านี่เป็นการสมมติว่าคุณสามารถกู้คืนได้ซึ่งไม่ชัดเจนเลย)

ก่อนอื่นเลย

1. สร้างกำหนดการสำรองข้อมูล เมื่อสร้างมันขึ้นมา โปรดทราบว่าคุณจะต้องกู้คืนการเปลี่ยนแปลงทั้งหมดที่เกิดขึ้นตั้งแต่ช่วงเวลาที่สร้างการสำรองข้อมูลจนถึงเวลาของการกู้คืนด้วยตนเอง

2. สำรองข้อมูลไว้เป็นระยะเวลานานพอสมควรเพื่อให้สามารถแก้ไขปัญหาที่พบล่าช้าได้

3. ทดสอบกระบวนการสำรองข้อมูลและตรวจสอบกระบวนการกู้คืนเป็นครั้งคราว

4. สร้างแผนกรณีและปัญหา ภาวะฉุกเฉิน.

5. ทบทวนการปฏิบัติงานของพนักงานในกรณีฉุกเฉินเป็นครั้งคราว และความรู้เกี่ยวกับความรับผิดชอบของตน

การดำเนินการเพิ่มเติม

1. ทำให้กระบวนการเก็บถาวรเป็นอัตโนมัติมากที่สุด

2. ตรวจสอบให้แน่ใจว่าเวลาและวันที่ได้รับการบันทึกในระหว่างกระบวนการสำรองข้อมูล

3.ทำสำเนาลงสื่อต่างๆ

4. ตรวจสอบกระบวนการสำรองข้อมูล การคืนค่า และตรวจสอบความถูกต้องของข้อมูลที่กู้คืน

.
คำแนะนำ 8: ติดตั้งการอัปเดตซอฟต์แวร์

ค่าใช้จ่าย:ปานกลาง - ค่าบำรุงรักษาซอฟต์แวร์บวกเวลาพนักงานในการติดตั้งและทดสอบ

ระดับทักษะทางเทคนิค:ปานกลาง/สูง

ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิค

เหตุใดจึงจำเป็น?

เพื่อปรับปรุงซอฟต์แวร์หรือแก้ไขข้อบกพร่อง ผู้จำหน่ายจะเผยแพร่การอัปเดต (แพตช์) เป็นประจำ การอัปเดตเหล่านี้จำนวนมากได้รับการออกแบบมาเพื่อจัดการกับช่องโหว่ของซอฟต์แวร์ที่ผู้โจมตีสามารถโจมตีได้ ด้วยการติดตั้งการอัปเดตเหล่านี้เป็นประจำ คุณสามารถลดโอกาสที่จะเกิดช่องโหว่ที่จะก่อให้เกิดอันตรายต่อองค์กรของคุณได้

ส่วนใหญ่, อัปเดตฟรีหาได้จากเว็บไซต์ของผู้จำหน่ายซอฟต์แวร์ที่เกี่ยวข้อง หากต้องการรับการแจ้งเตือนเมื่อมีการอัปเดต ขอแนะนำให้คุณสมัครรับจดหมายข่าวฟรีจากผู้ขายที่เกี่ยวข้อง

นอกจากนี้ คุณควรทราบว่ามีความเป็นไปได้ค่อนข้างมากที่การอัปเดตในขณะที่ปิดช่องโหว่หนึ่งจะสร้างอีกช่องโหว่หนึ่งขึ้นมา

เมื่อติดตั้งการอัพเดต คุณควรอย่าลืมทดสอบก่อนการติดตั้ง

หากคุณไม่ได้ติดตั้งการอัพเดต

โปรดจำไว้ว่าซอฟต์แวร์ทั้งหมดเขียนโดยผู้คน และผู้คนก็ทำผิดพลาดได้! ดังนั้นซอฟต์แวร์ใดๆ จึงมีข้อผิดพลาด หากไม่ติดตั้งการอัปเดต คุณจะเสี่ยงต่อการแก้ไขช่องโหว่ที่ผู้อื่นระบุแล้วและถูกโจมตีโดยผู้โจมตีและมัลแวร์ที่พวกเขาเขียนได้สำเร็จ ยิ่งคุณไม่ติดตั้งการอัปเดตนานเท่าใด ผู้โจมตีก็มีโอกาสใช้ช่องโหว่ที่คุณไม่ได้แก้ไขเพื่อโจมตีระบบของคุณมากขึ้นเท่านั้น

จะทำอย่างไร?

ก่อนอื่นเลย

เมื่อซื้อซอฟต์แวร์ โปรดใส่ใจกับวิธีการอัพเดต ค้นหาว่ามีการสนับสนุนด้านเทคนิคหรือไม่ หากไม่มีการอัปเดต ให้ดูวิธีอัปเกรดเป็น เวอร์ชันใหม่และเมื่อไหร่จะคาดหวังได้

ปรับปรุงระบบปฏิบัติการและซอฟต์แวร์การสื่อสารให้ทันสมัยโดยเร็วที่สุด สมัครสมาชิกบริการแจ้งเตือน

การดำเนินการเพิ่มเติม

นักพัฒนาซอฟต์แวร์บางรายเสนอซอฟต์แวร์ที่อัปเดตตัวเองให้ทันสมัยอยู่เสมอ ซอฟต์แวร์ดังกล่าวมีหน้าที่ตรวจสอบ ดาวน์โหลด และติดตั้งการอัพเดต ในเวลาเดียวกันเราต้องไม่ลืมว่าคุณต้องทดสอบการอัปเดตที่นำเสนอก่อนแล้วจึงทำการติดตั้ง

คำแนะนำ 9: ใช้การรักษาความปลอดภัยเครือข่ายด้วยการควบคุมการเข้าถึง

ค่าใช้จ่าย:

ระดับทักษะทางเทคนิค:ปานกลาง/สูง

ผู้เข้าร่วม:ผู้เชี่ยวชาญและผู้ใช้เครือข่ายทุกท่าน

เหตุใดจึงจำเป็น?

ระบบรักษาความปลอดภัยข้อมูลที่ดีรวมถึงการปกป้องการเข้าถึงข้อมูลทั้งหมด ส่วนประกอบเครือข่าย, รวมทั้ง ไฟร์วอลล์, เราเตอร์, สวิตช์ และเวิร์กสเตชันที่เชื่อมต่อ

จากข้อเท็จจริงที่ว่าทั้งหมดนี้กระจัดกระจายตามพื้นที่ทางภูมิศาสตร์ โปรดตรวจสอบการควบคุมอุปกรณ์ทั้งหมดนี้และ ซอฟต์แวร์- เป็นงานที่ยาก

ข้อมูลเพิ่มเติม

การมีการควบคุมการเข้าถึงที่แข็งแกร่งเป็นสิ่งสำคัญอย่างยิ่งเมื่อใช้เครือข่ายไร้สาย การเข้าถึงเครือข่ายไร้สายที่ไม่ปลอดภัยไม่ใช่เรื่องยาก และทำให้ทั้งองค์กรของคุณตกอยู่ในความเสี่ยง

การใช้งาน การเข้าถึงระยะไกลการเข้าถึงเครือข่ายขององค์กรจะต้องได้รับการตรวจสอบอย่างรอบคอบ เนื่องจากการใช้จุดเชื่อมต่อดังกล่าวโดยไม่มีการควบคุมจะนำไปสู่การแฮ็กเครือข่ายทั้งหมดขององค์กร

จะเกิดอะไรขึ้นเมื่อ การป้องกันที่เชื่อถือได้ไม่มีเครือข่ายให้มาเหรอ?

หากไม่มีการป้องกันที่เชื่อถือได้ จะเข้าใจได้ง่ายว่าเครือข่ายดังกล่าวจะถูกแฮ็กภายในไม่กี่ชั่วโมงหรือไม่กี่นาที โดยเฉพาะอย่างยิ่งหากมีการเข้าถึงอินเทอร์เน็ตโดยใช้ การเชื่อมต่อความเร็วสูง- ในทางกลับกัน อุปกรณ์ที่ถูกบุกรุกจะก่อให้เกิดภัยคุกคามต่อส่วนที่เหลือของเครือข่าย เนื่องจากจะถูกใช้เพื่อโจมตีเครือข่ายทั้งหมดเพิ่มเติม

มันคุ้มค่าที่จะจดจำสิ่งนั้น อันตรายที่ยิ่งใหญ่ที่สุดไม่ได้เป็นตัวแทนจากภายนอก แต่โดยแฮกเกอร์ภายในเช่น ผู้โจมตีจากเจ้าหน้าที่ หากการรักษาความปลอดภัยแย่มากและไม่มีใครดูแลมันอย่างจริงจัง พนักงานก็สามารถแฮ็กคอมพิวเตอร์ของเพื่อนร่วมงานได้ เนื่องจากมีทรัพยากรเพียงพอสำหรับสิ่งนี้บนอินเทอร์เน็ต

จะทำอย่างไร?

ก่อนอื่นเลย

1. จำกัดการเข้าถึงส่วนประกอบต่างๆ เพื่อป้องกันการเข้าถึงและความเสียหายโดยไม่ได้รับอนุญาต

2. ใช้ขั้นตอนการรับรองความถูกต้องตามการป้องกันด้วยรหัสผ่านที่เชื่อถือได้

3. ปิดการใช้งานคุณสมบัติในคอมพิวเตอร์แต่ละเครื่อง การแบ่งปันไฟล์และเครื่องพิมพ์

4. ปฏิบัติตามคำแนะนำแก่พนักงานเกี่ยวกับการปิดคอมพิวเตอร์เมื่อไม่ได้ใช้งาน

5. ให้การเข้าถึงอุปกรณ์รักษาความปลอดภัยเครือข่ายแก่พนักงานที่รับผิดชอบในการบำรุงรักษาและสนับสนุนเท่านั้น

6. ต้องมีการรับรองความถูกต้องสำหรับการเชื่อมต่อไร้สายและระยะไกล

การดำเนินการเพิ่มเติม

1. วิเคราะห์ความเป็นไปได้ของการใช้เครื่องมือตรวจสอบความถูกต้องที่รัดกุม (สมาร์ทการ์ด รหัสผ่านฮาร์ดแวร์แบบครั้งเดียว eToken ฯลฯ) เพื่อจัดระเบียบการเข้าถึงระยะไกล ส่วนประกอบที่สำคัญเครือข่าย

2. ฝึกอบรมพนักงานให้ใช้อุปกรณ์เหล่านี้

3. สร้างการตรวจสอบการบุกรุกเพื่อให้แน่ใจว่ามีการใช้เครือข่ายอย่างเหมาะสม

คำแนะนำ 10: จำกัดการเข้าถึงข้อมูลอันมีค่าและเป็นความลับ

ค่าใช้จ่าย:ปานกลาง/สูง ขึ้นอยู่กับตัวเลือกที่เลือก

ระดับทักษะทางเทคนิค:ปานกลาง/สูง

ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิค

เหตุใดจึงจำเป็น?

เนื่องจากเราไม่สามารถพึ่งพาพนักงานให้ปฏิบัติตามทั้งหมดได้ กฎเกณฑ์ที่ตั้งขึ้นจากนั้นเราจำเป็นต้องติดตามพฤติกรรมของพวกเขาและไม่ให้เหตุผลอื่นใดในการละเมิดคำแนะนำ

สิ่งนี้หมายความว่าอย่างไรในกรณีของเรา?

1. อีเมลจะถูกดูโดยผู้ที่ส่งถึงเท่านั้น

2. การเข้าถึงไฟล์และฐานข้อมูลนั้นจำกัดเฉพาะผู้ที่มีสิทธิ์ที่เหมาะสมเท่านั้น และไม่เกินสิ่งที่พวกเขาจำเป็นต้องใช้ในการทำงาน

และหากเป็นเช่นนั้น เราจึงต้องควบคุมการดูและการใช้ข้อมูลโดยใช้รายการเข้าถึงที่เหมาะสม

หากคุณไม่สามารถควบคุมการเข้าถึงข้อมูลได้อย่างเข้มงวด ข้อมูลดังกล่าวจะต้องได้รับการเข้ารหัส ในเวลาเดียวกัน กลไกการเข้ารหัสจะต้องซับซ้อนเพียงพอที่จะทำให้การทำลายรหัสทำได้ยากที่สุด

จะทำอย่างไร?

ก่อนอื่นเลย

1. อธิบายให้พนักงานทราบถึงความจำเป็นที่ต้องระมัดระวังในการส่งข้อมูลที่เป็นความลับผ่านช่องทางอิเล็กทรอนิกส์

2. เมื่อทำการทดสอบ อย่าใช้ข้อมูลจริง

3. อย่าใช้พีซีสาธารณะเพื่อเข้าถึงข้อมูลที่เป็นความลับ

4. อย่าเปิดเผยข้อมูลส่วนบุคคลและข้อมูลทางการเงินบนเว็บไซต์ที่ไม่ค่อยมีใครรู้จัก

ข้อเสนอแนะ 11: จัดทำและปฏิบัติตามแผนการจัดการความเสี่ยงด้านความปลอดภัย

ค่าใช้จ่าย:มีวิธีการบริหารความเสี่ยงระดับปานกลางให้บริการฟรี

ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง

ผู้เข้าร่วม:ตัวแทนทุกระดับของบริษัทและผู้เชี่ยวชาญเฉพาะด้าน

มีไว้เพื่ออะไร?

เพื่อให้การปกป้องข้อมูลของคุณมีประสิทธิภาพอย่างแท้จริง การรักษาความปลอดภัยจะต้องได้รับการปฏิบัติอย่างสม่ำเสมอทั่วทั้งองค์กร จำเป็นต้องเข้าใจว่าการดำเนินการที่เข้มงวดที่สุด มาตรการทางเทคนิคการควบคุมไม่ใช่ยาครอบจักรวาล มีความจำเป็นที่จะต้องใช้มาตรการป้องกันเชิงองค์กรและด้านเทคนิคอย่างครอบคลุม ก ทางออกที่ดีที่สุดคือการดำเนินการตามแผนการจัดการความเสี่ยงด้านความปลอดภัย

กระบวนการวางแผนควรมีดังต่อไปนี้:

1. การฝึกอบรมและการแจ้งผู้ใช้เกี่ยวกับปัญหาด้านความปลอดภัย

2. นโยบายและกฎเกณฑ์ด้านความปลอดภัย

3. กิจกรรมการรักษาความปลอดภัยร่วมกัน (หุ้นส่วน ผู้รับเหมา บริษัทบุคคลที่สาม)

4. นโยบายความต่อเนื่องทางธุรกิจ

5. ความปลอดภัยทางกายภาพ

6. ความปลอดภัยของเครือข่าย

7. ความปลอดภัยของข้อมูล

ในกิจกรรมประจำวันนั้น การมองข้ามกิจกรรมต่างๆ เช่น การฝึกอบรมความปลอดภัยของพนักงาน และการวางแผนความต่อเนื่องทางธุรกิจไม่ใช่เรื่องยาก อย่างไรก็ตาม คุณต้องเข้าใจว่าบริษัทของคุณขึ้นอยู่กับ เทคโนโลยีสารสนเทศได้มากกว่าที่คุณจินตนาการไว้มาก

จะเกิดอะไรขึ้นหากไม่มีแผนการจัดการความเสี่ยงด้านความปลอดภัย?

หากคุณไม่มีแผนการบริหารความเสี่ยงที่ชัดเจน คุณจะถูกบังคับให้ตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทั้งหมดหลังจากเหตุการณ์ดังกล่าว มาตรการทั้งหมดของคุณจะเดือดลงไปถึงการปะรู

จะทำอย่างไร?

ก่อนอื่นเลย

สร้างและทบทวนแผนฉุกเฉิน:

1. ระบุภัยคุกคามอันดับต้นๆ ต่อองค์กรของคุณ

2. วิเคราะห์ผลกระทบ ภัยคุกคามทางธรรมชาติ(น้ำท่วม พายุเฮอริเคน ไฟฟ้าดับระยะยาว)

การดำเนินการเพิ่มเติม

1. ระบุทรัพย์สินทางเทคโนโลยีของคุณ

2. ระบุภัยคุกคามต่อทรัพย์สินเหล่านี้

3. จัดทำแผนความปลอดภัย

คำแนะนำ 12: ขอความช่วยเหลือด้านเทคนิคและความช่วยเหลือจากบุคคลที่สามเมื่อจำเป็น

ค่าใช้จ่าย:ต่ำ/สูง ขึ้นอยู่กับบริการที่ต้องการ

ระดับทักษะทางเทคนิค:ปานกลาง/สูง

ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการจัดการบริษัทและการสนับสนุนทางเทคนิค

รับความช่วยเหลือที่คุณต้องการ

ความปลอดภัยของข้อมูลไม่สามารถทำได้โดยการลองผิดลองถูก การรักษาความปลอดภัยเป็นกระบวนการแบบไดนามิกที่ไม่ให้อภัยข้อผิดพลาด นอกจากนี้ควรทำความเข้าใจว่าการสร้างระบบรักษาความปลอดภัยข้อมูลเป็นกระบวนการต่อเนื่องซึ่งการก่อสร้างดังกล่าวไม่สามารถเชื่อถือได้สำหรับมือสมัครเล่น

ผู้สมัครตำแหน่งที่เกี่ยวข้องกับความปลอดภัยของข้อมูลจะต้องได้รับการพิจารณาอย่างรอบคอบ ผู้ที่เกี่ยวข้องกับประเด็นด้านความปลอดภัยไม่ควรตั้งข้อสงสัยแม้แต่น้อย เรียกร้องให้พวกเขาสามารถแสดงให้คุณเห็นว่ามาตรการที่พวกเขาดำเนินการสามารถปกป้องบริษัทของคุณจากการถูกโจมตีได้อย่างไร

จะทำอย่างไร?

ก่อนอื่นเลย

หากคุณกำลังพิจารณาที่จะขอความช่วยเหลือจากภายนอก โปรดทราบสิ่งต่อไปนี้:

1. ประสบการณ์การทำงาน

4. บริษัทอยู่ในธุรกิจนี้มานานแค่ไหนแล้ว

5. ผู้เชี่ยวชาญคนไหนที่จะทำงานร่วมกับคุณโดยเฉพาะ

6. คุณสมบัติ ความพร้อมของใบรับรอง

7. วิธีการให้การสนับสนุน

8. วิธีการควบคุมการเข้าถึงจากภายนอก

การดำเนินการเพิ่มเติม

ดำเนินการตรวจสอบบริการรักษาความปลอดภัยของคุณ (ภายนอกหรือภายใน) อย่างน้อยปีละครั้ง

บทสรุป

ฉันอยากจะเชื่อว่าเคล็ดลับเหล่านี้สามารถช่วยคุณในงานที่ยากลำบากในการปกป้องข้อมูลได้ เป็นเรื่องที่ควรเข้าใจว่าไม่มีใครสามารถให้คำแนะนำที่ครอบคลุมแก่คุณได้ การปกป้องข้อมูลเป็นกระบวนการที่ต่อเนื่องและการสร้างสรรค์จะต้องได้รับความไว้วางใจจากผู้เชี่ยวชาญ

คำแนะนำของผู้ใช้ในการรับรองความปลอดภัยของข้อมูล

1. บทบัญญัติทั่วไป

1.1. คำสั่งนี้กำหนดหน้าที่และความรับผิดชอบหลักของผู้ใช้ที่ได้รับอนุญาตให้ประมวลผลข้อมูลที่เป็นความลับ

1.2. เมื่อปฏิบัติงานภายในขอบเขตหน้าที่ของตน ผู้ใช้จะมั่นใจในความปลอดภัยของข้อมูลที่เป็นความลับและมีความรับผิดชอบส่วนบุคคลในการปฏิบัติตามข้อกำหนดของเอกสารควบคุมเกี่ยวกับการปกป้องข้อมูล

2. ความรับผิดชอบของผู้ใช้ขั้นพื้นฐาน:

2.1. ปฏิบัติตามข้อกำหนดทั่วไปเพื่อให้มั่นใจถึงการรักษาความลับของงานที่จัดตั้งขึ้นโดยกฎหมายของสหพันธรัฐรัสเซีย เอกสารภายในขององค์กร และคำแนะนำเหล่านี้

2.2. เมื่อทำงานกับข้อมูลที่เป็นความลับ ให้วางตำแหน่งหน้าจอมอนิเตอร์วิดีโอระหว่างการทำงาน เพื่อไม่ให้บุคคลที่ไม่ได้รับอนุญาตไม่สามารถดูข้อมูลที่แสดงอยู่ได้

2.3. ปฏิบัติตามกฎสำหรับการทำงานกับเครื่องมือรักษาความปลอดภัยข้อมูลและ ตั้งค่าโหมดการจำกัดการเข้าถึงวิธีการทางเทคนิค โปรแกรม ฐานข้อมูล ไฟล์ และสื่ออื่น ๆ ด้วยข้อมูลที่เป็นความลับในระหว่างการประมวลผล

2.4. หลังจากเสร็จสิ้นการประมวลผลข้อมูลที่เป็นความลับภายในกรอบของงานเดียวและเมื่อสิ้นสุดวันทำงานให้ลบข้อมูลที่เหลือจาก ฮาร์ดไดรฟ์คอมพิวเตอร์ส่วนบุคคล

2.5. ในกรณีที่เกิดเหตุการณ์ความปลอดภัยของข้อมูล ( ข้อเท็จจริงหรือความพยายามในการเข้าถึงข้อมูลที่ประมวลผลบนคอมพิวเตอร์ส่วนบุคคลโดยไม่ได้รับอนุญาตหรือโดยไม่ได้ใช้เครื่องมืออัตโนมัติ) รายงานเรื่องนี้ต่อกรมความมั่นคงทางเศรษฐกิจทันทีตามคำร้องขอของหัวหน้าหน่วยให้เขียนบันทึกจ่าหน้าถึงหัวหน้าหน่วยและเข้าร่วม การตรวจสอบภายในเกี่ยวกับเหตุการณ์นี้

2.6. อย่าติดตั้งด้วยตัวเอง คอมพิวเตอร์ส่วนบุคคลฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ

2.7. ทราบ โหมดมาตรฐานการทำงานของซอฟต์แวร์วิธีการหลักในการเจาะและแพร่กระจายไวรัสคอมพิวเตอร์

2.9. จดจำ รหัสผ่านส่วนบุคคลและตัวระบุส่วนบุคคล ให้เก็บเป็นความลับ อย่าทิ้งสื่อที่บรรจุข้อมูลเหล่านั้นไว้โดยไม่มีใครดูแล และเก็บไว้ในลิ้นชักหรือตู้นิรภัยที่ล็อคไว้บนโต๊ะ เปลี่ยนรหัสผ่านของคุณเป็นระยะ ( รหัสผ่าน).

2.10. เมื่อใช้สื่อจัดเก็บข้อมูลภายนอก ก่อนเริ่มทำงาน ให้ตรวจสอบว่ามีไวรัสคอมพิวเตอร์หรือไม่โดยใช้คอมพิวเตอร์ส่วนบุคคล

2.11. รู้และปฏิบัติตามกฎการทำงานกับเครื่องมือรักษาความปลอดภัยข้อมูลที่ติดตั้งบนคอมพิวเตอร์ส่วนบุคคลของเขาอย่างเคร่งครัด ( โปรแกรมป้องกันไวรัส เครื่องมือควบคุมการเข้าถึง เครื่องมือป้องกันการเข้ารหัส ฯลฯ) ตาม เอกสารทางเทคนิคด้วยกองทุนเหล่านี้

2.12. โอนเพื่อจัดเก็บ ตามขั้นตอนที่กำหนดไว้อุปกรณ์ระบุตัวตนของคุณ ( หน่วยความจำแบบสัมผัส, สมาร์ทการ์ด, ความใกล้เคียง ฯลฯ) รายละเอียดการควบคุมการเข้าถึงและสื่ออื่นๆ ข้อมูลสำคัญเฉพาะหัวหน้าแผนกหรือผู้รับผิดชอบด้านความปลอดภัยข้อมูลเท่านั้น

2.13. เก็บตราประทับส่วนตัวของคุณไว้อย่างปลอดภัยและไม่โอนให้ใคร

2.14. แจ้งกระทรวงความมั่นคงทางเศรษฐกิจและหัวหน้าหน่วยทันที หากคุณพบว่า:

  • การละเมิดความสมบูรณ์ของซีล ( สติ๊กเกอร์ฝ่าฝืนหรือไม่ตรงกันกับหมายเลขซีล) เกี่ยวกับฮาร์ดแวร์หรือข้อเท็จจริงอื่น ๆ ของความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตในกรณีที่เขาไม่อยู่ในคอมพิวเตอร์ส่วนบุคคลที่ได้รับการป้องกันซึ่งมอบหมายให้เขา
  • การทำงานที่ไม่ถูกต้องของการติดตั้งบนคอมพิวเตอร์ส่วนบุคคล วิธีการทางเทคนิคการป้องกัน;
  • ความเบี่ยงเบนในการทำงานปกติของระบบและซอฟต์แวร์ประยุกต์ที่ขัดขวางการทำงานของคอมพิวเตอร์ส่วนบุคคล ความล้มเหลวหรือการทำงานที่ไม่เสถียรของส่วนประกอบของคอมพิวเตอร์ส่วนบุคคล หรือ อุปกรณ์ต่อพ่วง (ดิสก์ไดรฟ์ เครื่องพิมพ์ ฯลฯ) เช่นเดียวกับการหยุดชะงักของระบบจ่ายไฟ

2.15. เมื่อเสร็จสิ้นการทำงานเกี่ยวกับการเปลี่ยนแปลงการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคลที่ได้รับมอบหมาย ให้ตรวจสอบประสิทธิภาพ

3. รับประกันความปลอดภัยในการป้องกันไวรัส

3.1 วิธีหลักที่ไวรัสเจาะข้อมูลขององค์กรและเครือข่ายคอมพิวเตอร์คือ: สื่อเก็บข้อมูลแบบถอดได้ อีเมล ไฟล์ที่ได้รับจากอินเทอร์เน็ต และคอมพิวเตอร์ส่วนบุคคลที่ติดไวรัสก่อนหน้านี้

3.2. หากคุณสงสัยว่ามีไวรัสคอมพิวเตอร์ ( ข้อความ โปรแกรมป้องกันไวรัส, การทำงานผิดปกติของโปรแกรม, ลักษณะที่ปรากฏของกราฟิกและ เอฟเฟกต์เสียง, ข้อมูลเสียหาย, ไฟล์หายไป, มีข้อความปรากฏขึ้นบ่อยครั้ง ข้อผิดพลาดของระบบฯลฯ) ผู้ใช้จะต้องทำการสแกนป้องกันไวรัสแบบพิเศษในคอมพิวเตอร์ส่วนบุคคลของเขา

3.3. หากตรวจพบคอมพิวเตอร์ที่ติดไวรัสระหว่างการสแกนไวรัส ไวรัสคอมพิวเตอร์ผู้ใช้ไฟล์ ต้อง:

  • หยุด ( ระงับ) งาน;
  • แจ้งให้หัวหน้างานของคุณทราบทันทีที่รับผิดชอบด้านความปลอดภัยของข้อมูล รวมถึงหน่วยงานที่เกี่ยวข้องที่ใช้ไฟล์เหล่านี้ในการทำงานเกี่ยวกับการค้นพบไฟล์ที่ติดไวรัส
  • ประเมินความจำเป็นในการใช้ไฟล์ที่ติดไวรัสต่อไป
  • ฆ่าเชื้อหรือทำลายไฟล์ที่ติดไวรัส ( หากจำเป็น เพื่อให้เป็นไปตามข้อกำหนดของย่อหน้านี้ คุณควรให้ผู้ดูแลระบบมีส่วนร่วม).

3.4. ให้กับผู้ใช้ ต้องห้าม:

  • ปิดการใช้งานเครื่องมือป้องกันข้อมูลต่อต้านไวรัส
  • โดยไม่ได้รับอนุญาต ให้คัดลอกไฟล์ใดๆ ติดตั้งและใช้ซอฟต์แวร์ใดๆ ที่ไม่ได้มีวัตถุประสงค์เพื่อปฏิบัติงานอย่างเป็นทางการ

4. การดูแลความปลอดภัยของข้อมูลส่วนบุคคล

4.1. พื้นฐานสำหรับการอนุญาตให้พนักงานขององค์กรประมวลผลข้อมูลส่วนบุคคลภายในกรอบหน้าที่การทำงานของพวกเขาคือรายชื่อตำแหน่งที่ได้รับอนุมัติจากผู้อำนวยการองค์กรและลักษณะงานของพนักงาน พื้นฐานสำหรับการยุติการเข้าถึงข้อมูลส่วนบุคคลนั้นไม่รวมอยู่ในรายชื่อตำแหน่งที่ได้รับอนุมัติจากผู้อำนวยการขององค์กรและ ( หรือ) การเปลี่ยนแปลงลักษณะงานของพนักงาน

4.2. พนักงานแต่ละคนขององค์กรที่มีส่วนร่วมในการประมวลผลข้อมูลส่วนบุคคลและสามารถเข้าถึงฮาร์ดแวร์ ซอฟต์แวร์ และฐานข้อมูลของระบบขององค์กรคือผู้ใช้และรับผิดชอบต่อการกระทำของตนเป็นการส่วนตัว

4.3. ผู้ใช้ ต้อง:

  • รู้ข้อกำหนดของเอกสารกำกับดูแลเกี่ยวกับการปกป้องข้อมูลส่วนบุคคล
  • ประมวลผลข้อมูลที่ได้รับการคุ้มครองอย่างเคร่งครัดตามคำแนะนำทางเทคโนโลยีที่ได้รับอนุมัติ
  • ปฏิบัติตามกฎที่กำหนดไว้อย่างเคร่งครัดเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลเมื่อทำงานกับซอฟต์แวร์และฮาร์ดแวร์

4.5. ให้กับผู้ใช้ ต้องห้าม:

  • ใช้ส่วนประกอบซอฟต์แวร์และ ฮาร์ดแวร์ไม่ใช่เพื่อวัตถุประสงค์ที่ตั้งใจไว้ ( เพื่อวัตถุประสงค์ที่ไม่เป็นทางการ);
  • ใช้เครื่องมือพัฒนาและแก้ไขซอฟต์แวร์มาตรฐาน วัตถุประสงค์ทั่วไป (MS Office เป็นต้น);
  • ทำการเปลี่ยนแปลงการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคลโดยไม่ได้รับอนุญาต หรือติดตั้งซอฟต์แวร์หรือฮาร์ดแวร์เพิ่มเติมใด ๆ โดยไม่ได้รับอนุญาต
  • ประมวลผลข้อมูลส่วนบุคคลต่อหน้าคนแปลกหน้า ( ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนี้) บุคคล;
  • บันทึกและจัดเก็บข้อมูลส่วนบุคคลที่ไม่ได้ลงทะเบียน สื่อที่ถอดออกได้ข้อมูล ( ยืดหยุ่นได้ ดิสก์แม่เหล็ก, แฟลชไดรฟ์ ฯลฯ) ดำเนินการพิมพ์ข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต
  • ปล่อยให้คอมพิวเตอร์ส่วนบุคคลของคุณเปิดอยู่โดยไม่มีใครดูแลโดยไม่เปิดใช้งานมาตรการรักษาความปลอดภัยต่อการเข้าถึงโดยไม่ได้รับอนุญาต ( ล็อคหน้าจอและคีย์บอร์ดชั่วคราว);
  • ทิ้งอุปกรณ์ระบุตัวตนส่วนบุคคล สื่อ และสิ่งพิมพ์ที่มีข้อมูลส่วนบุคคลของคุณไว้โดยไม่มีการควบคุมดูแลส่วนบุคคลในสถานที่ทำงานหรือที่อื่นใด
  • จงใจใช้คุณสมบัติที่ไม่มีเอกสารและข้อผิดพลาดในซอฟต์แวร์หรือในการตั้งค่าความปลอดภัยที่อาจนำไปสู่การละเมิดความปลอดภัยของข้อมูลส่วนบุคคล หากตรวจพบข้อผิดพลาดดังกล่าวให้แจ้งผู้รับผิดชอบด้านความปลอดภัยข้อมูลและหัวหน้าแผนก

4.6. คุณสมบัติของการประมวลผลข้อมูลส่วนบุคคลโดยไม่ต้องใช้เครื่องมืออัตโนมัติ

4.6.1. การประมวลผลข้อมูลส่วนบุคคลจะถือว่าไม่อัตโนมัติหากดำเนินการโดยไม่ใช้เทคโนโลยีคอมพิวเตอร์

4.6.2. เข้าไม่ถึง การประมวลผลอัตโนมัติข้อมูลส่วนบุคคลดำเนินการตามรายชื่อตำแหน่งพนักงานขององค์กรที่สามารถเข้าถึงข้อมูลส่วนบุคคลซึ่งมีหน้าที่รับผิดชอบในการดำเนินการตามข้อกำหนดในการรับรองความปลอดภัยของข้อมูลส่วนบุคคล

4.6.3. ข้อมูลส่วนบุคคลในระหว่างการประมวลผลและการจัดเก็บที่ไม่อัตโนมัติ จะต้องแยกออกจากข้อมูลอื่นโดยการบันทึกลงในสื่อที่จับต้องได้แยกต่างหากใน ส่วนพิเศษหรือในช่องแบบฟอร์ม ( แบบฟอร์ม).

4.6.4. เมื่อบันทึกข้อมูลส่วนบุคคลลงในสื่อที่จับต้องได้ จะไม่ได้รับอนุญาตให้บันทึกข้อมูลส่วนบุคคลลงในสื่อวัสดุเดียว ซึ่งเห็นได้ชัดว่าวัตถุประสงค์ไม่เข้ากันสำหรับการประมวลผล

4.6.6. การจัดเก็บสื่อที่จับต้องได้ของข้อมูลส่วนบุคคลดำเนินการในตู้พิเศษ ( กล่อง ตู้นิรภัย ฯลฯ) สร้างความมั่นใจในความปลอดภัยของสื่อวัสดุและไม่รวมการเข้าถึงสื่อเหล่านั้นโดยไม่ได้รับอนุญาต

5. การรับรองความปลอดภัยของข้อมูลเมื่อใช้ทรัพยากรอินเทอร์เน็ต

5.1. ทรัพยากรอินเทอร์เน็ตสามารถใช้เพื่อปฏิบัติตามข้อกำหนดทางกฎหมายได้ สหพันธรัฐรัสเซียการบำรุงรักษาระยะไกลการรับและการกระจายข้อมูลที่เกี่ยวข้องกับกิจกรรมขององค์กร ( รวมถึงการสร้างเว็บไซต์ข้อมูล) ข้อมูลและงานวิเคราะห์เพื่อผลประโยชน์ขององค์กร การแลกเปลี่ยนข้อความอีเมล รวมถึงการดำเนินกิจกรรมทางธุรกิจของตนเอง การใช้ทรัพยากรอินเทอร์เน็ตอื่น ๆ ซึ่งยังไม่ได้ตัดสินใจโดยฝ่ายบริหารขององค์กร ในลักษณะที่กำหนดถือเป็นการละเมิดความปลอดภัยของข้อมูล

5.2. เพื่อจำกัดการใช้อินเทอร์เน็ตเพื่อวัตถุประสงค์ที่ไม่ได้ระบุไว้ จำนวนจำกัดแพ็คเกจที่ประกอบด้วยรายการบริการอินเทอร์เน็ตและทรัพยากรที่มีให้สำหรับผู้ใช้ การให้สิทธิ์แก่พนักงานขององค์กรในการใช้แพ็คเกจเฉพาะนั้นดำเนินการตามความรับผิดชอบในงานของพวกเขา

5.3.คุณสมบัติของการใช้อินเทอร์เน็ต:

  • อินเทอร์เน็ตไม่มีหน่วยงานกำกับดูแลเพียงแห่งเดียว ( ไม่รวมเนมสเปซและบริการการจัดการที่อยู่) และไม่ใช่ นิติบุคคลซึ่งสามารถสรุปข้อตกลงกับใครได้ ( ข้อตกลง- ผู้ให้บริการ ( คนกลาง) เครือข่ายอินเทอร์เน็ตสามารถให้บริการเฉพาะที่ขายโดยตรงเท่านั้น
  • การรับประกันความปลอดภัยของข้อมูลเมื่อใช้อินเทอร์เน็ตไม่ได้จัดทำโดยหน่วยงานใด ๆ

5.4. เมื่อนำไปปฏิบัติ การจัดการเอกสารอิเล็กทรอนิกส์เนื่องจากความเสี่ยงที่เพิ่มขึ้นของความปลอดภัยของข้อมูลเมื่อมีการโต้ตอบกับอินเทอร์เน็ต องค์กรจึงใช้มาตรการรักษาความปลอดภัยข้อมูลที่เหมาะสม ( ไฟร์วอลล์ เครื่องมือป้องกันไวรัส เครื่องมือป้องกันข้อมูลการเข้ารหัส ฯลฯ) รับประกันการรับและส่งข้อมูลเฉพาะใน รูปแบบที่จัดตั้งขึ้นและสำหรับเทคโนโลยีเฉพาะเท่านั้น

5.5. แลกไปรษณีย์ข้อมูลที่เป็นความลับผ่านทางอินเทอร์เน็ตดำเนินการโดยใช้มาตรการป้องกัน

5.6. อีเมลขององค์กรอาจมีการเก็บถาวรเป็นระยะ อนุญาตให้เข้าถึงไฟล์เก็บถาวรเฉพาะแผนกเท่านั้น ( ใบหน้า) ในองค์กรที่รับผิดชอบในการรับรองความปลอดภัยของข้อมูล ไม่อนุญาตให้เปลี่ยนแปลงไฟล์เก็บถาวร

5.7. เมื่อมีปฏิสัมพันธ์กับอินเทอร์เน็ต กรมเทคโนโลยีสารสนเทศจะจัดเตรียมซอฟต์แวร์และฮาร์ดแวร์เพื่อตอบโต้การโจมตีของแฮกเกอร์และการแพร่กระจายของสแปม .

5.8. เมื่อใช้ทรัพยากรอินเทอร์เน็ต ต้องห้าม:

  • ใช้ช่องทางอื่นในการเข้าถึงคอมพิวเตอร์ส่วนบุคคลไปยังอินเทอร์เน็ตในที่ทำงาน ยกเว้นช่องที่จัดตั้งขึ้น
  • เปลี่ยนการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคลที่เชื่อมต่อกับอินเทอร์เน็ตโดยอิสระ
  • ส่งข้อความอีเมลอิเล็กทรอนิกส์ที่มีข้อมูลที่เป็นความลับผ่านช่องทางเปิด
  • ใช้นอกเหนือจากที่เป็นทางการ กล่องจดหมายสำหรับการติดต่อทางอิเล็กทรอนิกส์
  • เปิดไฟล์ที่มาพร้อมกับ ทางไปรษณีย์หากไม่ทราบแหล่งที่มาของข้อความนี้
  • ถ่ายโอนข้อมูลที่ได้รับผ่านทางอินเทอร์เน็ต ข้อมูลเอกสารวี แบบฟอร์มอิเล็กทรอนิกส์ไปยังคอมพิวเตอร์เครื่องอื่นโดยไม่ต้องสแกนด้วยโปรแกรมป้องกันไวรัส
  • ดาวน์โหลดจากอินเทอร์เน็ต รวมถึงทางอีเมล ข้อมูลที่มีโมดูลปฏิบัติการ โปรแกรม ไดรเวอร์ ฯลฯ โดยไม่ได้รับการอนุมัติล่วงหน้าจากแผนกเทคโนโลยีสารสนเทศ
  • ใช้อินเทอร์เน็ตนอกงานราชการ เยี่ยมชมเว็บไซต์อินเทอร์เน็ตที่ไม่เกี่ยวข้องกับการปฏิบัติหน้าที่ราชการ

6. ขั้นตอนการทำงานร่วมกับผู้ให้บริการข้อมูลสำคัญ

6.1. ในบางระบบย่อยขององค์กรเพื่อให้มั่นใจในการควบคุมความสมบูรณ์ของข้อมูลที่ส่งผ่านช่องทางเทคโนโลยี เอกสารอิเล็กทรอนิกส์ (ไกลออกไป - ส.อ ) และเครื่องมือลายเซ็นอิเล็กทรอนิกส์สามารถใช้เพื่อยืนยันความถูกต้องและการประพันธ์ได้ ( ไกลออกไป - อีพี ).

6.2. พนักงานขององค์กร ( ถึงเจ้าของคีย์ ES) ซึ่งตามหน้าที่อย่างเป็นทางการของเขาได้รับสิทธิในการลงนามใน ED จะได้รับเอกสารส่วนตัว ผู้ให้บริการที่สำคัญข้อมูลที่มีการบันทึกข้อมูลสำคัญเฉพาะ ( คีย์อีเอส) ที่เกี่ยวข้องกับหมวดหมู่ของข้อมูล การกระจายอย่างจำกัด.

6.3. สื่อหลักจะมีป้ายกำกับที่เหมาะสมซึ่งสะท้อนถึง: หมายเลขทะเบียนสื่อและหากเป็นไปได้ให้ระบุวันที่ผลิตและลายเซ็นของพนักงานผู้มีอำนาจผลิตสื่อ ประเภทข้อมูลสำคัญ - มาตรฐานหรือสำเนางาน , นามสกุล ชื่อ นามสกุล และลายเซ็นของเจ้าของรหัสลายเซ็นอิเล็กทรอนิกส์

6.4. สื่อคีย์ส่วนบุคคล ( ต้นแบบและสำเนาการทำงาน) เจ้าของกุญแจจะต้องเก็บลายเซ็นอิเล็กทรอนิกส์ไว้ในสถานที่พิเศษที่รับประกันความปลอดภัย

6.5. คีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ได้รับการลงทะเบียนในไดเรกทอรี " เปิด» ปุ่มที่ใช้ในการตรวจสอบความถูกต้องของเอกสารโดยใช้ลายเซ็นอิเล็กทรอนิกส์ที่ติดตั้งไว้

6.6. เจ้าของกุญแจ ต้อง:

  • ภายใต้ลายเซ็นใน " บันทึกสื่อที่สำคัญ » รับสื่อหลัก ตรวจสอบให้แน่ใจว่ามีการติดฉลากอย่างถูกต้องและติดตั้งการป้องกันการเขียน
  • ใช้เฉพาะสำเนาที่ใช้งานได้ของสื่อหลักของคุณในการทำงาน
  • ส่งมอบสื่อคีย์ส่วนตัวของคุณเพื่อจัดเก็บชั่วคราวให้กับหัวหน้าแผนกหรือผู้รับผิดชอบด้านความปลอดภัยของข้อมูลในระหว่างที่ไม่อยู่ในที่ทำงาน ( เช่นในช่วงวันหยุดหรือการเดินทางเพื่อธุรกิจ);
  • ในกรณีที่เกิดความเสียหายต่อสำเนาการทำงานของสื่อสำคัญ ( เช่น หากมีข้อผิดพลาดในการอ่าน) เจ้าของลายเซ็นอิเล็กทรอนิกส์มีหน้าที่ต้องถ่ายโอนไปยังพนักงานที่ได้รับอนุญาตซึ่งจะต้องทำสำเนาการทำงานใหม่ของสื่อสำคัญจากมาตรฐานที่มีอยู่ต่อหน้าผู้รับเหมาและออกแทนที่สื่อที่เสียหาย สำเนาการทำงานที่เสียหายของสื่อหลักจะต้องถูกทำลาย

6.7. ถึงเจ้าของคีย์ ES ต้องห้าม:

  • ออกจากสื่อหลักโดยไม่มีการควบคุมดูแลเป็นการส่วนตัว
  • ถ่ายโอนสื่อสำคัญของคุณ ( ต้นแบบหรือสำเนาการทำงาน) ถึงบุคคลอื่น ( เว้นแต่เป็นการจัดเก็บโดยหัวหน้าหน่วยงานหรือผู้รับผิดชอบด้านความมั่นคงปลอดภัยสารสนเทศ);
  • ทำสำเนาสื่อสำคัญโดยไม่ต้องจดบันทึก พิมพ์หรือคัดลอกไฟล์จากสื่อนั้นไปยังสื่อบันทึกข้อมูลอื่น ( ตัวอย่างเช่น, ฮาร์ดไดรฟ์คอมพิวเตอร์ส่วนบุคคล) ลบการป้องกันการเขียน ทำการเปลี่ยนแปลงไฟล์ที่อยู่ในสื่อสำคัญ
  • ใช้สื่อสำคัญบนดิสก์ไดรฟ์และ/หรือคอมพิวเตอร์ส่วนบุคคลที่มีข้อบกพร่องโดยเจตนา
  • ลงนามลายเซ็นอิเล็กทรอนิกส์ด้วยรหัสส่วนตัวของคุณ อีเมลและเอกสาร ยกเว้นเอกสารประเภทนั้นที่ถูกควบคุมโดยกระบวนการทางเทคโนโลยี
  • ให้ข้อมูลเกี่ยวกับการเป็นเจ้าของคีย์ลายเซ็นอิเล็กทรอนิกส์แก่บุคคลที่สามสำหรับกระบวนการทางเทคโนโลยีที่กำหนด

6.8. การดำเนินการที่ต้องทำหากคีย์ถูกบุกรุก

6.8.1. หากเจ้าของลายเซ็นอิเล็กทรอนิกส์มีข้อสงสัยว่าผู้ให้บริการกุญแจของตนตกหรือตกไปอยู่ในมือของผู้ไม่ประสงค์ดี ( ถูกบุกรุก) เขาจำเป็นต้องหยุดทันที ( อย่าต่ออายุ) ทำงานร่วมกับสื่อหลัก รายงานเรื่องนี้ต่อกรมเทคโนโลยีสารสนเทศและกรมความมั่นคงทางเศรษฐกิจ ส่งมอบสื่อหลักที่ถูกบุกรุกพร้อมหมายเหตุในสมุดบันทึกสื่อหลักเกี่ยวกับเหตุผลของการประนีประนอม เขียนบันทึกเกี่ยวกับข้อเท็จจริงของการประนีประนอม ของสื่อคีย์ส่วนตัวจ่าหน้าถึงหัวหน้าแผนก

6.8.2. ในกรณีที่สื่อหลักสูญหาย เจ้าของรหัสลายเซ็นดิจิทัลจะต้องแจ้งให้กรมเทคโนโลยีสารสนเทศและกรมความมั่นคงทางเศรษฐกิจทราบทันที พร้อมทั้งเขียนบันทึกอธิบายเกี่ยวกับการสูญเสียสื่อหลักจ่าหน้าถึงศีรษะ ของหน่วยงานและมีส่วนร่วมในการตรวจสอบภายในเกี่ยวกับการสูญเสียสื่อหลัก

6.8.3. ผู้รับผิดชอบด้านความปลอดภัยของข้อมูลมีหน้าที่ต้องแจ้งฝ่ายบริหารขององค์กรทันทีถึงข้อเท็จจริงของการสูญหายหรือการประนีประนอมของสื่อหลัก เพื่อดำเนินการบล็อกคีย์สำหรับลายเซ็นอิเล็กทรอนิกส์ของผู้รับเหมาที่ระบุ

6.8.4. ตามการตัดสินใจของฝ่ายบริหารขององค์กร ตามขั้นตอนที่กำหนด เจ้าของคีย์ลายเซ็นดิจิทัลสามารถรับสื่อคีย์ส่วนบุคคลชุดใหม่เพื่อแทนที่คีย์ที่ถูกบุกรุกได้

6.8.5. หากเจ้าของคีย์ ES ถูกโอนไปยังงานอื่น ถูกไล่ออก หรือถูกเลิกจ้าง เขาจะต้องส่ง ( ทันทีหลังจากสิ้นสุดเซสชั่นการทำงานครั้งล่าสุด) สื่อสำคัญของคุณไปยังผู้รับผิดชอบด้านความปลอดภัยของข้อมูลตามลายเซ็นในสมุดรายวันการบัญชี

7. องค์กรของการป้องกันรหัสผ่าน

7.1. รหัสผ่านสำหรับคุณ บัญชีผู้ใช้ติดตั้งเอง

7.2. ห้ามใช้รหัสผ่านโดเมนท้องถิ่น เครือข่ายคอมพิวเตอร์ (ป้อนเมื่อโหลดคอมพิวเตอร์ส่วนบุคคล) เพื่อเข้าสู่ระบบอัตโนมัติอื่นๆ

7.2. รหัสผ่านต้องมีความยาวอย่างน้อย 7 ตัวอักษร เราขอแนะนำให้ใช้อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และอักขระพิเศษ ( @, #, $, &, *, % ฯลฯ).

7.3. รหัสผ่านไม่ควรรวมอักขระที่คำนวณได้ง่าย ( การเข้าสู่ระบบ ชื่อ นามสกุล ฯลฯ) เช่นเดียวกับคำย่อที่ยอมรับโดยทั่วไป ( คอมพิวเตอร์ส่วนบุคคล, LAN, USER ฯลฯ).

7.4. เมื่อเปลี่ยนรหัสผ่านค่าใหม่จะต้องแตกต่างจากค่าก่อนหน้าอย่างน้อย 5 ตำแหน่ง

7.5. ผู้ใช้จำเป็นต้องเก็บรหัสผ่านส่วนตัวไว้เป็นความลับ

7.6. ข้อกำหนดรหัสผ่านและความถี่ในการเปลี่ยนแปลงถูกกำหนดไว้ในนโยบายโดเมนกลุ่ม

8. ความรับผิดชอบของผู้ใช้

8.1. พนักงานขององค์กรมีหน้าที่รับผิดชอบตามกฎหมายปัจจุบันในการเปิดเผยข้อมูลที่เป็นความลับทางราชการ การค้า และความลับอื่น ๆ ที่ได้รับการคุ้มครองตามกฎหมาย ( รวมถึงข้อมูลส่วนบุคคล) และข้อมูลการเผยแพร่อย่างจำกัดซึ่งเป็นที่รู้จักเนื่องจากลักษณะงานของพวกเขา

8.2. การละเมิดกฎและข้อกำหนดที่กำหนดไว้สำหรับการรับรองความปลอดภัยของข้อมูลเป็นเหตุให้นำไปใช้กับพนักงาน ( ผู้ใช้) บทลงโทษที่กำหนดโดยกฎหมายแรงงาน

ดาวน์โหลดไฟล์ ZIP (26892)

หากเอกสารมีประโยชน์ กรุณากดไลค์:

คำแนะนำผู้ใช้เพื่อความปลอดภัยคอมพิวเตอร์ของสถาบันการศึกษางบประมาณของรัฐของโรงเรียนมัธยมภูมิภาค Samara สโตน ฟอร์ด เขตเทศบาลภูมิภาคเชลโน-เวอร์ชินสกี้ ซามารา

เพื่อรับรองความปลอดภัยของคอมพิวเตอร์ ผู้ใช้มีหน้าที่:
1. ติดตั้ง อัปเดตล่าสุดห้องผ่าตัด ระบบวินโดวส์(http://windowsupdate.microsoft.com)
2. เปิดใช้งานโหมด ดาวน์โหลดอัตโนมัติอัปเดต (เริ่ม -> การตั้งค่า -> แผงควบคุม -> ดาวน์โหลดและติดตั้งการอัปเดตที่แนะนำบนคอมพิวเตอร์ของคุณโดยอัตโนมัติ)
3. ดาวน์โหลดซอฟต์แวร์จาก www.microsoft.com วินโดวส์ ดีเฟนเดอร์และติดตั้งบนคอมพิวเตอร์ทุกเครื่อง เปิดใช้งานโหมดการตรวจสอบอัตโนมัติ เปิดใช้งานโหมดสแกนตามกำหนดเวลาทุกวัน
4. เปิดใช้งานในตัว ไฟร์วอลล์วินโดวส์(เริ่ม -> การตั้งค่า -> แผงควบคุม -> ไฟร์วอลล์ Windows -> เปิดใช้งาน)
5. ติดตั้งซอฟต์แวร์ป้องกันไวรัสในคอมพิวเตอร์แต่ละเครื่อง เปิดใช้งานโหมดการสแกนอัตโนมัติ ระบบไฟล์- เปิดใช้งานการสแกนระบบไฟล์ทั้งหมดอัตโนมัติทุกวันเมื่อคุณเปิดคอมพิวเตอร์ เปิดใช้งานฟังก์ชันรายวัน อัปเดตอัตโนมัติฐานข้อมูลป้องกันไวรัส
6. ตรวจสอบสถานะของซอฟต์แวร์ป้องกันไวรัสทุกวัน ได้แก่
6.1. ตรวจสอบให้แน่ใจว่าโหมดการป้องกันอัตโนมัติเปิดอยู่เสมอ
6.2. วันที่อัพเดตฐานข้อมูลต่อต้านไวรัสไม่ควรแตกต่างจากวันที่ปัจจุบันเกินสองสามวัน
6.3. ดูบันทึกการสแกนไวรัสรายวัน
6.4. ควบคุมการกำจัดไวรัสเมื่อปรากฏขึ้น
7. อย่างน้อยเดือนละครั้ง ไปที่ http://windowsupdate.microsoft.com และตรวจสอบว่ามีการติดตั้งการอัปเดตระบบปฏิบัติการล่าสุดหรือไม่
8. ใช้ความระมัดระวังอย่างยิ่งเมื่อทำงานกับอีเมล ห้ามมิให้เปิดไฟล์ที่แนบมากับจดหมายที่ได้รับจากคนแปลกหน้าโดยเด็ดขาด
9. ตรวจสอบการเข้าชมเว็บไซต์อินเทอร์เน็ตของผู้ใช้ ไม่อนุญาตให้เยี่ยมชมสิ่งที่เรียกว่า “การแฮ็ก” สื่อลามก และไซต์อื่นๆ ที่มีเนื้อหาที่อาจเป็นอันตราย
10. อย่าลืมตรวจสอบสิ่งใด ๆ สื่อภายนอกข้อมูลก่อนที่คุณจะเริ่มทำงานกับพวกเขา
11. หากสัญญาณการทำงานของคอมพิวเตอร์ที่ไม่ได้มาตรฐานปรากฏขึ้น ("ช้าลง" หน้าต่าง ข้อความ รูปภาพปรากฏขึ้นและหายไปบนหน้าจอ โปรแกรมเริ่มทำงานเอง ฯลฯ) ให้ตัดการเชื่อมต่อคอมพิวเตอร์ทันที เครือข่ายภายในให้บู๊ตคอมพิวเตอร์จากภายนอก ดิสก์สำหรับบูต(ซีดี ดีวีดี) และทำการสแกนไวรัสในดิสก์คอมพิวเตอร์ทั้งหมด หากอาการที่คล้ายกันปรากฏขึ้นหลังขั้นตอน ให้ติดตั้งใหม่ ระบบปฏิบัติการด้วยการจัดรูปแบบ พาร์ติชันระบบดิสก์.