ทุกวันนี้ บริษัทต่างๆ ต้องเผชิญกับเหตุการณ์ด้านความปลอดภัยของคอมพิวเตอร์มากขึ้นเรื่อยๆ อย่างไรก็ตาม ผู้บริหารของบริษัทหลายแห่งยังคงเชื่อว่าการโจมตีเหล่านี้ไม่เกี่ยวข้องกับพวกเขา เหตุใดสิ่งนี้จึงเกิดขึ้นนั้นยากที่จะพูด แต่มันคือข้อเท็จจริง ในความคิดของฉัน สิ่งนี้เกิดขึ้นเนื่องจากการที่ผู้จัดการไม่เข้าใจว่าพวกเขาสามารถขโมยสิ่งที่ไม่สามารถแตะต้องได้อย่างไร ในขณะเดียวกัน มีบริษัทหลายแห่งที่ผู้จัดการตระหนักดีถึงความจำเป็นในการดำเนินมาตรการเพื่อปกป้องข้อมูลของตน สำหรับพวกเขาที่บทความนี้เขียนขึ้น
1. ใช้รหัสผ่านที่รัดกุมและเปลี่ยนรหัสผ่านเป็นประจำ
2. ระวังไฟล์แนบอีเมลและโมดูลที่ดาวน์โหลดจากอินเทอร์เน็ต
3. ติดตั้ง บำรุงรักษา และใช้โปรแกรมป้องกันไวรัส
4. ติดตั้งและใช้ไฟร์วอลล์
5. ลบโปรแกรมและบัญชีผู้ใช้ที่ไม่ได้ใช้ ลบข้อมูลทั้งหมดบนอุปกรณ์ที่เลิกใช้งานอย่างปลอดภัย
6. ใช้การควบคุมการเข้าถึงทางกายภาพกับอุปกรณ์คอมพิวเตอร์ทั้งหมด
7. สร้างสำเนาสำรอง ไฟล์สำคัญ, โฟลเดอร์และโปรแกรม;
8. ติดตั้งการอัพเดตซอฟต์แวร์
9. ติดตั้งระบบรักษาความปลอดภัยเครือข่ายพร้อมระบบควบคุมการเข้าออก
10. จำกัดการเข้าถึงข้อมูลอันมีค่าและเป็นความลับ
11. จัดทำและรักษาแผนการจัดการความเสี่ยงด้านความปลอดภัย
12.หากจำเป็นให้ติดต่อ การสนับสนุนด้านเทคนิคต่อบุคคลที่สาม
คำแนะนำ 1: ใช้รหัสผ่านที่รัดกุมและเปลี่ยนเป็นประจำ
ค่าใช้จ่าย:น้อยที่สุด (ไม่ต้องลงทุนเพิ่มเติม)
ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง
ผู้เข้าร่วม:ผู้ใช้ทุกคน เครือข่ายคอมพิวเตอร์
มีไว้เพื่ออะไร?
รหัสผ่านเป็นวิธีการตรวจสอบสิทธิ์ที่ง่ายที่สุด (วิธีการแยกแยะสิทธิ์การเข้าถึงเครือข่ายคอมพิวเตอร์ อีเมล ฯลฯ) การป้องกันด้วยรหัสผ่านเป็นวิธีการควบคุมการเข้าถึงที่ค่อนข้างง่าย อย่างไรก็ตาม ต้องจำไว้ว่ารหัสผ่านที่รัดกุม (รหัสผ่านที่ถอดรหัสยาก) อาจทำให้ยากสำหรับแครกเกอร์ส่วนใหญ่ สำหรับหลายบริษัท การหมุนเวียนของพนักงานเป็นปัญหาใหญ่ แต่ยังเพิ่มความจำเป็นในการเปลี่ยนรหัสผ่านเป็นประจำอีกด้วย เนื่องจากคุณไม่แน่ใจถึงความแข็งแกร่งของรหัสผ่านของคุณ ให้เปลี่ยนรหัสผ่านทุกเดือน และโปรดจำไว้ว่ารหัสผ่านจะต้องเป็นไปตามข้อกำหนดที่ซับซ้อน และไม่ควรทำซ้ำภายใน 24 เดือน ข้อกำหนดนี้ใช้งานได้ค่อนข้างง่ายในองค์กรที่เครือข่ายคอมพิวเตอร์ใช้โดเมนที่ใช้ Windows OS
ในเวลาเดียวกันต้องจำไว้ว่าสำหรับแต่ละงานที่ใช้รหัสผ่านจะต้องแตกต่างกันเช่น รหัสผ่านสำหรับการเข้าสู่เครือข่ายคอมพิวเตอร์และการทำงานกับฐานข้อมูลจะต้องแตกต่างกัน มิฉะนั้น การแฮ็กรหัสผ่านเดียวจะทำให้คุณสามารถเข้าถึงทรัพยากรทั้งหมดได้อย่างไม่มีข้อจำกัด
อย่าจดรหัสผ่านและอย่าแชร์รหัสผ่านกับผู้อื่น!
หากคุณกลัวที่จะลืมรหัสผ่าน ให้เก็บไว้ในตู้นิรภัย
ในขณะเดียวกัน โปรดจำไว้ว่าผู้ใช้เครือข่ายของคุณจะลืมรหัสผ่าน และเมื่อข้อกำหนดสำหรับความซับซ้อนและความยาวเพิ่มขึ้น พวกเขาจะเริ่มจดรหัสผ่านลงในกระดาษ และในไม่ช้า รหัสผ่านก็จะสามารถพบได้ทุกที่! เหล่านั้น. บนจอภาพ แผ่นใต้แป้นพิมพ์ ในลิ้นชักโต๊ะ ฯลฯ
จะหลีกเลี่ยงสิ่งนี้ได้อย่างไร? โดยการแนะนำการรับรองความถูกต้องฮาร์ดแวร์แบบหลายปัจจัยเท่านั้น นอกจากนี้ยังจะช่วยให้เราสามารถแก้ไขปัญหาหลายประการได้ซึ่งจะกล่าวถึงในภายหลัง
ในเวลาเดียวกันต้องจำไว้ว่าผู้ใช้แต่ละคนบนเครือข่ายจะต้องมีตัวระบุของตัวเองซึ่งจะทำให้เขาได้รับการรับรองความถูกต้องไม่ซ้ำกันและด้วยเหตุนี้จึงหลีกเลี่ยงปัญหาเกี่ยวกับการลดความเป็นส่วนบุคคลของบุคลากร
รหัสผ่านที่อ่อนแอให้ความรู้สึกปลอดภัยที่ผิดพลาด
จำความน่าเชื่อถือนั้นไว้ การป้องกันด้วยรหัสผ่านสัมพันธ์กันมาก รหัสผ่านจะถูกถอดรหัสโดยผู้โจมตีโดยใช้พจนานุกรมหรือวิธีเดรัจฉาน ผู้โจมตีใช้เวลาไม่กี่วินาทีในการแฮ็กโดยใช้พจนานุกรม หากผู้โจมตีทราบข้อมูลส่วนบุคคลเกี่ยวกับผู้ใช้ที่เขาพยายามเดารหัสผ่าน เช่น ชื่อคู่สมรส ลูกๆ งานอดิเรก ช่วงการค้นหาจะแคบลงอย่างมาก และคำเหล่านี้จะถูกตรวจสอบก่อน เคล็ดลับที่ผู้ใช้ใช้บ่อย เช่น การแทนที่ตัวอักษร “o” ด้วยตัวเลข “0” หรือตัวอักษร “a” ด้วยสัญลักษณ์ “@” หรือตัวอักษร “S” ด้วยตัวเลข “5” ไม่ได้ป้องกันรหัสผ่านจาก การแฮ็ก บางครั้งตัวเลขจะถูกเพิ่มเข้าไปในข้อความรหัสผ่านที่ตอนต้นหรือตอนท้าย แต่ก็มีผลเพียงเล็กน้อยต่อความปลอดภัยเช่นกัน ดังนั้นเราจึงนำเสนอที่นี่ คำแนะนำสั้น ๆโดยการเลือกรหัสผ่าน
ก่อนอื่นเลย
เพื่อให้การแฮ็กรหัสผ่านของคุณทำได้ยาก ก่อนอื่นจะต้องซับซ้อนและประกอบด้วยตัวอักษรขนาดใหญ่และเล็ก ตัวเลขและ อักขระพิเศษ- ไม่สามารถใช้คำในพจนานุกรม ชื่อ และการเปลี่ยนแปลงเล็กน้อยได้ รหัสผ่านต้องมีความยาวอย่างน้อย 8 อักขระ และสำหรับเครือข่ายที่มีการเข้าถึงอินเทอร์เน็ต - อย่างน้อย 12 ในกรณีนี้ รหัสผ่านผู้ดูแลระบบจะต้องมีความยาวอย่างน้อย 15 อักขระ เมื่อสร้างรหัสผ่าน ให้ใช้เทมเพลตที่ออกแบบไว้ล่วงหน้า วิธีนี้จะช่วยให้คุณสามารถจำรหัสผ่านของคุณได้หากจำเป็น โดยไม่ต้องจดลงบนกระดาษ
สร้างนโยบายการป้องกันด้วยรหัสผ่านที่อธิบายความต้องการของคุณ และทำให้พนักงานของคุณคุ้นเคยกับข้อกำหนดที่ไม่ต้องมีลายเซ็น นี่จะสอนให้พนักงานของคุณมีคำสั่ง
ในกรณีที่สำคัญอย่างยิ่ง ให้ใช้การรับรองความถูกต้องแบบหลายปัจจัยโดยใช้ eToken หรือสมาร์ทการ์ดเพื่อจัดระเบียบการป้องกันด้วยรหัสผ่าน นี่จะทำให้การแฮ็กยากขึ้นมาก
หากต้องการเข้าถึงทรัพยากรเครือข่ายของคุณจากอินเทอร์เน็ต เช่น สำหรับพนักงานที่ทำงานจากที่บ้าน ให้ใช้รหัสผ่านแบบใช้ครั้งเดียว
การดำเนินการเพิ่มเติม
กำหนดค่าความยาวขั้นต่ำและระดับความซับซ้อนที่ต้องการของนโยบายในข้อกำหนดนโยบาย อย่างไรก็ตาม อย่าลืมจำกัดวันหมดอายุของรหัสผ่านเพื่อบังคับให้ผู้ใช้ปฏิบัติตามความถี่ในการเปลี่ยนรหัสผ่าน ป้อนข้อกำหนดสำหรับรหัสผ่านที่จะไม่สามารถใช้ซ้ำได้ (เช่น เป็นเวลา 24 เดือน) ซึ่งจะทำให้รหัสผ่านของผู้ใช้คนเดียวกันไม่ซ้ำกันเป็นเวลา 2 ปี
คำแนะนำ 2: ระวังไฟล์แนบอีเมลและโมดูลที่ดาวน์โหลดจากอินเทอร์เน็ต
ต้นทุน: น้อยที่สุด (ไม่ต้องลงทุนเพิ่มเติม)
ระดับทักษะทางเทคนิค: ต่ำ/กลาง
ผู้เข้าร่วม: ทุกคนที่ใช้อินเทอร์เน็ต
เหตุใดจึงจำเป็น?
ปัจจุบัน หนึ่งในวิธีการแพร่กระจายไวรัสคอมพิวเตอร์ที่ใช้กันมากที่สุดคือการใช้อีเมลและอินเทอร์เน็ต ใน เมื่อเร็วๆ นี้ไวรัสได้เรียนรู้การใช้ที่อยู่ที่ได้รับจาก สมุดที่อยู่- ดังนั้นแม้แต่การรับจดหมายจากที่อยู่ที่คุณรู้จักก็ไม่รับประกันว่าคนเหล่านี้ส่งจดหมายเหล่านี้จริงๆ อีกต่อไป บริษัทต่างๆ จำเป็นต้องใช้นโยบายการรักษาความปลอดภัยของอีเมลและอินเทอร์เน็ตที่เข้มงวด ซึ่งระบุอย่างชัดเจนถึงสิ่งที่สามารถดาวน์โหลดและเปิดได้ในระบบขององค์กรอย่างชัดเจน
ผู้เขียนซอฟต์แวร์สามารถเผยแพร่ผ่านทางอินเทอร์เน็ตหรือเป็นเอกสารแนบได้ อีเมล- อย่างไรก็ตามควรจดจำไว้เมื่อเปิดตัว โปรแกรมที่ไม่รู้จักบนคอมพิวเตอร์ของคุณ คุณกลายเป็นตัวประกันของผู้เขียนโปรแกรมนี้ โปรแกรมนี้ใช้ได้กับทุกการกระทำที่คุณทำ เหล่านั้น. มันสามารถอ่าน ลบ แก้ไข และคัดลอกข้อมูลใดๆ ของคุณได้ ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์ของคุณได้
จะเกิดอะไรขึ้นเนื่องจากความประมาทของคุณ?
โปรดจำไว้ว่าข้อความอีเมล ไฟล์แนบ และโมดูลที่ดาวน์โหลดได้เป็นเครื่องมือที่ดีเยี่ยมในการส่งโค้ดที่เป็นอันตราย กำลังเปิด ไฟล์แนบเมลหรือโดยการตกลงที่จะติดตั้งรหัสปฏิบัติการ คุณกำลังคัดลอกบางส่วน รหัสโปรแกรมสู่สภาพแวดล้อมของคุณ (บางครั้งอยู่ในโฟลเดอร์ ไฟล์ชั่วคราว- สิ่งนี้อาจทำให้ระบบของคุณถูกโจมตีผ่านช่องโหว่ที่มีอยู่
โปรดทราบว่าหากคอมพิวเตอร์ของคุณติดไวรัส พันธมิตรอีเมลของคุณจะได้รับอีเมลจากคุณพร้อมไฟล์แนบที่จะโจมตีระบบของพวกเขา ซึ่งอาจนำไปสู่การหยุดเครือข่ายโดยสมบูรณ์
หากคุณไม่ใช้มาตรการป้องกัน คุณสามารถดาวน์โหลดแอปพลิเคชันโทรจันลงในคอมพิวเตอร์ของคุณได้ ( ม้าโทรจัน) ซึ่งสามารถติดตามรหัสผ่านที่คุณใช้ส่งผ่าน ที่อยู่เฉพาะของคุณ ข้อมูลที่เป็นความลับฯลฯ จะทำอย่างไร?
ก่อนอื่นเลย
อธิบายข้อกำหนดด้านความปลอดภัยสำหรับการใช้อีเมลและอินเทอร์เน็ตในนโยบายที่เหมาะสม
สอนผู้ใช้ว่าห้ามดำเนินการต่อไปนี้:
1. ใช้ฟังก์ชัน ดูตัวอย่างข้อความเมล
2. เปิดไฟล์แนบนั้น แอปพลิเคชันป้องกันไวรัสถือว่าเป็นอันตราย
3. เปิดข้อความอีเมลจาก คนแปลกหน้า(คุณควรลบออก) โดยเฉพาะอย่างยิ่งหากช่อง "หัวเรื่อง":
ก. ว่างเปล่าหรือมีชุดตัวอักษรและตัวเลขที่ไม่มีความหมาย
ข. มีข้อความเกี่ยวกับการชนะการแข่งขันที่คุณไม่ได้เข้าร่วมหรือเกี่ยวกับเงินที่เป็นหนี้คุณ
ค. มีคำอธิบายของผลิตภัณฑ์ที่คุณอาจชอบ
ง. มีการแจ้งเตือนเกี่ยวกับปัญหาพร้อมคำแนะนำในการติดตั้งซอฟต์แวร์บนคอมพิวเตอร์ของคุณ
จ. มีการแจ้งเตือนเกี่ยวกับข้อผิดพลาดในใบแจ้งหนี้หรือใบแจ้งหนี้ แต่คุณไม่ได้ใช้บริการนี้
4. หากคุณรู้จักผู้ส่งหรือตัดสินใจที่จะเปิดอีเมล ตรวจสอบให้แน่ใจว่าเนื้อหา ชื่อไฟล์แนบ และหัวเรื่องสมเหตุสมผล
การดำเนินการเพิ่มเติม
1. ตั้งค่าเว็บเบราว์เซอร์ของคุณเพื่อแจ้งให้คุณทราบเมื่อมีการดาวน์โหลดโมดูลจากอินเทอร์เน็ต (ซึ่งจะทำโดยค่าเริ่มต้นใน อินเทอร์เน็ตเอ็กซ์พลอเรอร์ 7.0).
2. ลบและไม่ส่งต่อจดหมายลูกโซ่
3. ห้ามใช้ฟังก์ชันยกเลิกการสมัครสำหรับบริการที่คุณไม่ได้ร้องขอ (ซึ่งจะทำให้ผู้โจมตีทราบอย่างชัดเจนว่า ที่อยู่อีเมลใช้งานได้และจะช่วยให้คุณถูกโจมตีได้มากขึ้น)
4. ปิดการใช้งานจาวาสคริปต์และองค์ประกอบ ตัวควบคุม ActiveXในการตั้งค่าเว็บเบราว์เซอร์ของคุณและเปิดใช้งานชั่วคราวสำหรับเพจที่เชื่อถือได้บางเพจเท่านั้น
5. เมื่อตัดสินใจซื้อซอฟต์แวร์ ตรวจสอบให้แน่ใจว่ามีคำอธิบายที่ชัดเจนของโปรแกรมและฟังก์ชันของโปรแกรม และตรวจสอบความน่าเชื่อถือของแหล่งที่มาของข้อมูลด้วย
คำแนะนำ 3: ติดตั้ง บำรุงรักษา และใช้โปรแกรมป้องกันไวรัส
ค่าใช้จ่าย: ต่ำ/ปานกลาง (ขึ้นอยู่กับจำนวนและประเภทของใบอนุญาตที่ต้องการ)
ระดับทักษะทางเทคนิค: ต่ำ/ปานกลาง ขึ้นอยู่กับแนวทางที่เลือก
ผู้เข้าร่วม: ใครก็ตามที่ใช้อุปกรณ์อิเล็กทรอนิกส์
เหตุใดจึงจำเป็น?
ปัจจุบันนี้เป็นเรื่องยากที่จะทำให้ทุกคนประหลาดใจเมื่อจำเป็นต้องติดตั้งซอฟต์แวร์ป้องกันไวรัส ตามข้อมูลของ Microsoft จำนวนช่องโหว่ที่ถูกมัลแวร์ใช้ประโยชน์นั้นเพิ่มขึ้นสองเท่าทุกปี
ไวรัสสามารถเข้าสู่ระบบของคุณได้หลายวิธี: ผ่านฟล็อปปี้ดิสก์ แฟลชไดรฟ์ ซีดี เป็นไฟล์แนบในอีเมล การดาวน์โหลดจากเว็บไซต์ หรือเป็นไฟล์ที่ดาวน์โหลดได้ที่ติดไวรัส ดังนั้นโดยการใส่ สื่อที่ถอดออกได้เมื่อได้รับอีเมลหรือดาวน์โหลดไฟล์ คุณต้องตรวจหาไวรัส
โปรแกรมป้องกันไวรัสทำงานอย่างไร?
ของวิธีการทั้งหมด การป้องกันไวรัสสามารถแยกแยะได้สองกลุ่มหลัก:
1. วิธีการลงนาม— วิธีการตรวจจับไวรัสที่แม่นยำโดยอาศัยการเปรียบเทียบไฟล์กับตัวอย่างไวรัสที่รู้จัก
2. วิธีการแก้ปัญหา— วิธีการตรวจจับโดยประมาณที่ช่วยให้เราสามารถสันนิษฐานได้ว่าไฟล์นั้นน่าจะติดไวรัส
การวิเคราะห์ลายเซ็น
ลายเซ็นคำใน ในกรณีนี้เป็นกระดาษลอกลายบนลายเซ็นภาษาอังกฤษ ซึ่งหมายถึง "ลายเซ็น" หรือ "ลักษณะเฉพาะ" หรือ "คุณลักษณะเฉพาะ" บางอย่างที่สามารถระบุตัวตนได้ ที่จริงแล้วมันบอกว่ามันทั้งหมด การวิเคราะห์ลายเซ็นประกอบด้วยการระบุคุณลักษณะการระบุลักษณะของไวรัสแต่ละตัวและการค้นหาไวรัสโดยการเปรียบเทียบไฟล์กับคุณลักษณะที่ระบุ
ลายเซ็นไวรัสจะถือเป็นชุดคุณลักษณะที่ทำให้สามารถระบุการมีอยู่ของไวรัสในไฟล์ได้อย่างชัดเจน (รวมถึงกรณีที่ไฟล์ทั้งหมดเป็นไวรัส) รวมลายเซ็นครับ ไวรัสที่รู้จักสร้างฐานข้อมูลต่อต้านไวรัส
คุณสมบัติเพิ่มเติมที่สำคัญของลายเซ็นคือมีความถูกต้องและ รับประกันคำจำกัดความประเภทของไวรัส คุณสมบัตินี้ช่วยให้คุณเข้าสู่ฐานข้อมูลไม่เพียง แต่ลายเซ็นเท่านั้น แต่ยังรวมถึงวิธีการรักษาไวรัสด้วย หากการวิเคราะห์ลายเซ็นเพียงตอบคำถามว่ามีไวรัสหรือไม่ แต่ไม่ตอบว่าเป็นไวรัสชนิดใด แน่นอนว่าการรักษาคงเป็นไปไม่ได้ - ความเสี่ยงในการดำเนินการที่ผิด และแทนที่จะรักษา การได้รับข้อมูลสูญหายเพิ่มเติมจะมากเกินไป
สิ่งสำคัญอีกประการหนึ่งแต่แล้ว คุณสมบัติเชิงลบ— หากต้องการรับลายเซ็น คุณต้องมีตัวอย่างไวรัส ด้วยเหตุนี้ วิธีการลายเซ็นจึงไม่เหมาะสำหรับการป้องกันไวรัสใหม่ๆ เนื่องจากจนกว่าไวรัสจะได้รับการวิเคราะห์โดยผู้เชี่ยวชาญ จึงเป็นไปไม่ได้ที่จะสร้างลายเซ็นของมันขึ้นมา นั่นคือสาเหตุที่โรคระบาดสำคัญทั้งหมดเกิดจากไวรัสชนิดใหม่
การวิเคราะห์แบบฮิวริสติก
คำว่าฮิวริสติกมาจากคำกริยาภาษากรีกว่า “ค้นหา” แก่นแท้ของวิธีการฮิวริสติกก็คือ การแก้ปัญหานั้นขึ้นอยู่กับสมมติฐานที่เป็นไปได้บางประการ และไม่ใช่ข้อสรุปที่เข้มงวดจากข้อเท็จจริงและสถานที่ที่มีอยู่
หากวิธีการลงนามขึ้นอยู่กับการเลือก คุณสมบัติลักษณะไวรัสและการค้นหาสัญญาณเหล่านี้ในไฟล์ที่กำลังสแกน จากนั้นการวิเคราะห์พฤติกรรมจะขึ้นอยู่กับสมมติฐาน (ที่เป็นไปได้มาก) ว่าไวรัสใหม่ๆ มักจะมีลักษณะคล้ายกับไวรัสที่รู้จักอยู่แล้ว
ผลเชิงบวกของการใช้วิธีการนี้คือความสามารถในการตรวจจับไวรัสใหม่ก่อนที่จะจัดสรรลายเซ็นให้กับไวรัสเหล่านั้นด้วยซ้ำ
เชิงลบ:
· ความเป็นไปได้ที่จะระบุการมีอยู่ของไวรัสในไฟล์โดยไม่ตั้งใจ ทั้งที่จริงๆ แล้วไฟล์นั้นสะอาดแล้ว เหตุการณ์ดังกล่าวเรียกว่าผลบวกลวง
· ความเป็นไปไม่ได้ของการรักษา - ทั้งจากผลบวกลวงที่อาจเกิดขึ้นและเนื่องจากการระบุประเภทของไวรัสที่ไม่ถูกต้อง ความพยายามในการรักษาอาจทำให้สูญเสียข้อมูลมากกว่าตัวไวรัสเอง และนี่เป็นสิ่งที่ยอมรับไม่ได้
· ประสิทธิภาพต่ำ - ต่อต้านไวรัสเชิงนวัตกรรมอย่างแท้จริงที่ก่อให้เกิดโรคระบาดที่ใหญ่ที่สุด การวิเคราะห์ฮิวริสติกประเภทนี้มีประโยชน์เพียงเล็กน้อย
ค้นหาไวรัสที่ดำเนินการที่น่าสงสัย
อีกวิธีหนึ่งซึ่งใช้การวิเคราะห์พฤติกรรมจะถือว่ามัลแวร์กำลังพยายามสร้างความเสียหายให้กับคอมพิวเตอร์ วิธีการนี้ขึ้นอยู่กับการระบุหลัก การกระทำที่เป็นอันตรายเช่น:
· การลบไฟล์
· เขียนลงไฟล์
· เขียนไปยังพื้นที่เฉพาะของรีจิสทรีของระบบ
· การเปิดพอร์ตการฟัง
· การสกัดกั้นข้อมูลที่ป้อนจากแป้นพิมพ์
ข้อดีของวิธีการที่อธิบายไว้คือความสามารถในการตรวจจับมัลแวร์ที่ไม่รู้จักก่อนหน้านี้ แม้ว่าจะไม่คล้ายกับมัลแวร์ที่รู้จักอยู่แล้วก็ตาม
คุณสมบัติเชิงลบเหมือนเดิม:
· ผลบวกลวง
· ไม่สามารถรักษาได้
ประสิทธิภาพต่ำ
เงินทุนเพิ่มเติม
โปรแกรมป้องกันไวรัสเกือบทุกชนิดในปัจจุบันใช้ทุกอย่าง วิธีการที่ทราบการตรวจหาไวรัส แต่เครื่องมือตรวจจับเพียงอย่างเดียวไม่เพียงพอ งานที่ประสบความสำเร็จโปรแกรมป้องกันไวรัส เพื่อที่จะทำความสะอาด ตัวแทนป้องกันไวรัสมีประสิทธิภาพ จำเป็นต้องมีโมดูลเพิ่มเติมเพื่อทำหน้าที่เสริม เช่น การอัพเดตเป็นประจำ ฐานข้อมูลป้องกันไวรัสลายเซ็น
จะทำอย่างไร?
ก่อนอื่นเลย
1. ติดตั้งโปรแกรมป้องกันไวรัสบนโหนดทั้งหมดของเครือข่ายของคุณ (เกตเวย์อินเทอร์เน็ต เมลเซิร์ฟเวอร์, เซิร์ฟเวอร์ฐานข้อมูล, ไฟล์เซิร์ฟเวอร์, เวิร์กสเตชัน)
3. ต่ออายุใบอนุญาตของคุณเป็นประจำทุกปี ติดตั้งโปรแกรมป้องกันไวรัส(เพื่อให้สามารถอัพเดตไฟล์ลายเซ็นได้)
4. สร้างนโยบายป้องกันมัลแวร์
5. สร้างคำแนะนำสำหรับผู้ใช้และผู้ดูแลระบบ
การดำเนินการเพิ่มเติม
1. ตั้งค่าการป้องกันไวรัสบนคอมพิวเตอร์ทุกเครื่อง
2. สร้างระบบการจัดการ โปรแกรมป้องกันไวรัสขององค์กรจากจุดควบคุมเพียงจุดเดียว
3. วิ่งสม่ำเสมอ (สัปดาห์ละครั้งก็พอ) เครื่องสแกนไวรัสเพื่อตรวจสอบไฟล์ทั้งหมด
ค่าใช้จ่าย:ปานกลาง
ระดับทักษะทางเทคนิค:ปานกลาง/สูง ขึ้นอยู่กับแนวทางที่เลือก
ผู้เข้าร่วม:
เหตุใดจึงจำเป็น?
ไฟร์วอลล์มีบทบาทจริง ระบบรักษาความปลอดภัยเมื่อเข้าไปในอาคาร ตรวจสอบข้อมูลที่มาจากและไปยังอินเทอร์เน็ต และกำหนดว่าข้อมูลจะถูกส่งไปยังผู้รับหรือจะหยุดลง สามารถลดปริมาณข้อความไม่พึงประสงค์และข้อความที่เป็นอันตรายที่เข้าสู่ระบบได้อย่างมาก แต่ในขณะเดียวกันก็ควรเข้าใจว่าการตั้งค่าและบำรุงรักษาต้องใช้เวลาและความพยายาม นอกจากนี้ยังหยุดการเข้าถึงเครือข่ายของคุณในรูปแบบต่างๆ ที่ไม่พึงประสงค์
สิ่งที่ยากที่สุดในการตั้งค่าไฟร์วอลล์คือการกำหนดกฎสำหรับการกำหนดค่าเช่น ระบุสิ่งที่สามารถเข้าเครือข่ายได้ (ออกจากเครือข่าย) ท้ายที่สุดหากคุณห้ามการรับและส่งข้อมูลโดยสมบูรณ์ (กลยุทธ์ ห้ามทุกอย่าง)นี่จะหมายถึงการยุติการสื่อสารกับอินเทอร์เน็ต กลยุทธ์นี้ไม่น่าจะเป็นที่ยอมรับในบริษัทส่วนใหญ่ ดังนั้นจึงต้องดำเนินการขั้นตอนเพิ่มเติมจำนวนหนึ่งเพื่อกำหนดค่าไฟร์วอลล์
จะเกิดอะไรขึ้นเมื่อไม่มีไฟร์วอลล์?
หากคุณไม่มีไฟร์วอลล์ที่ตรวจสอบข้อมูลขาเข้าและขาออก การปกป้องเครือข่ายทั้งหมดของคุณจะขึ้นอยู่กับความเต็มใจและความสามารถของผู้ใช้แต่ละคนในการปฏิบัติตามกฎในการทำงานด้วย ทางอีเมลและการดาวน์โหลดไฟล์ ในกรณีที่ใช้ การเชื่อมต่อความเร็วสูงนอกจากการใช้อินเทอร์เน็ตแล้ว คุณจะต้องขึ้นอยู่กับผู้ใช้เครือข่ายรายอื่นด้วย หากไม่มีไฟร์วอลล์ จะไม่มีอะไรป้องกันผู้โจมตีจากการศึกษาช่องโหว่ของระบบปฏิบัติการในคอมพิวเตอร์แต่ละเครื่องและโจมตีได้ตลอดเวลา
จะทำอย่างไร?
ก่อนอื่นเลย
ติดตั้งไฟร์วอลล์บนจุดเชื่อมต่ออินเทอร์เน็ตของคุณ อธิบายให้พนักงานทราบถึงความจำเป็นในการใช้งาน แท้จริงแล้วในกระบวนการพัฒนากฎนั้น การบล็อกมากเกินไปเป็นไปได้ ซึ่งจะทำให้การใช้งานยุ่งยาก
การดำเนินการเพิ่มเติม
1. ใช้นโยบายความปลอดภัยตามกฎไฟร์วอลล์
2. จัดให้มีความเป็นไปได้ในการทบทวนและปรับเปลี่ยนนโยบายหากจำเป็น
3. สร้างกลไกในการติดตามและปรับกฎเกณฑ์ตามความต้องการของบริษัท
คำแนะนำ 5. ลบโปรแกรมและบัญชีผู้ใช้ที่ไม่ได้ใช้ ทำลายข้อมูลทั้งหมดบนอุปกรณ์ที่กำลังเลิกใช้งาน
ค่าใช้จ่าย:ต่ำ/ปานกลาง
ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง
ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิค
เหตุใดจึงจำเป็น?
โปรดทราบว่าระบบคอมพิวเตอร์ที่ให้มารองรับ จำนวนมากคุณสมบัติหลายอย่างที่คุณไม่เคยใช้ นอกจากนี้ เนื่องจากกระบวนการติดตั้งได้รับการปรับให้เหมาะสมเพื่อความเรียบง่ายมากกว่าความปลอดภัย จึงมักเปิดใช้งานคุณสมบัติต่างๆ ซึ่งการใช้งานที่ก่อให้เกิดความเสี่ยงร้ายแรงต่อระบบ เช่น การควบคุมระยะไกลหรือการแชร์ไฟล์ระยะไกล
ควรคำนึงถึงการปิดใช้งานและลบซอฟต์แวร์ที่ไม่ได้ใช้ออก เพื่อให้ผู้โจมตีไม่สามารถทำการโจมตีผ่านซอฟต์แวร์นั้นได้
เหล่านั้น. พนักงานฝ่ายสนับสนุนด้านเทคนิคจำเป็นต้องกำหนดค่าสำเนาการติดตั้งของระบบปฏิบัติการที่ติดตั้งบนเวิร์กสเตชันในลักษณะที่จะลบออก ฟังก์ชั่นที่ไม่ได้ใช้ระบบปฏิบัติการยังอยู่ในขั้นตอนการติดตั้ง ต้องระบุกระบวนการสร้างสำเนาระบบปฏิบัติการที่จำเป็นในเอกสารที่ยอมรับ
ในเวลาเดียวกัน เราต้องไม่ลืมว่าเนื่องจากผู้ใช้แต่ละคนมีบัญชีเฉพาะของตนเอง ซึ่งจำกัดการเข้าถึงข้อมูลและโปรแกรมที่จำเป็นในการปฏิบัติงานที่ได้รับมอบหมาย หากพนักงานถูกไล่ออกหรือโอนไปยังตำแหน่งอื่น สิทธิ์ของเขาจะต้องถูกยกเลิก (ลบออก บัญชีที่เกี่ยวข้อง) หรือเปลี่ยนแปลงตามความรับผิดชอบงานใหม่
ในการทำเช่นนี้จำเป็นต้องกำหนดให้ฝ่ายบริการบริหารงานบุคคลส่งรายชื่อพนักงานที่ถูกไล่ออก (ย้าย) ไปยังบริการไอทีและบริการ ความปลอดภัยของข้อมูล(IB) ภายในหนึ่งวันทำการหลังจากคำสั่งซื้อที่เกี่ยวข้อง และกรณีเลิกจ้าง (ย้ายที่อยู่) ผู้ดูแลระบบหรือผู้ดูแลระบบความปลอดภัยของข้อมูล - ไม่เกิน 1 ชั่วโมงหลังจากคำสั่งที่เกี่ยวข้อง ซึ่งจะช่วยลดโอกาสที่จะเกิดอันตรายต่อบริษัทได้อย่างมาก
ก็ควรจะจำไว้ว่าในปัจจุบันนี้ ฮาร์ดไดรฟ์เวิร์กสเตชันและยิ่งกว่านั้นเซิร์ฟเวอร์ก็จัดเก็บข้อมูลจำนวนมหาศาล ใครๆ ก็สามารถดึงข้อมูลนี้ได้โดยการเข้าถึงฮาร์ดไดรฟ์ผ่านคอมพิวเตอร์เครื่องอื่น ซึ่งก่อให้เกิดอันตรายต่อบริษัทของคุณอย่างไม่สามารถแก้ไขได้ กรณีโอน ขาย จำหน่าย ซ่อมแซมอุปกรณ์ตามเงื่อนไขขององค์กรบุคคลที่สาม (เช่น การซ่อมแซมการรับประกัน) คุณต้องแน่ใจว่าทุกอย่างถูกลบอย่างถาวร พื้นที่ดิสก์เพื่อป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ ในกรณีนี้ มีสองวิธีที่เป็นไปได้ - การใช้ ซอฟต์แวร์การลบล้างหรือฮาร์ดแวร์ที่ไม่สามารถกู้คืนได้
เหตุใดคุณจึงไม่สามารถทิ้งซอฟต์แวร์ที่ไม่ได้ใช้ไว้ได้
ผู้โจมตีสามารถใช้ซอฟต์แวร์และบัญชีที่ไม่ได้ใช้เพื่อโจมตีระบบของคุณหรือใช้ระบบของคุณเพื่อเปิดการโจมตีในภายหลัง โปรดจำไว้ว่าการเข้าถึงคอมพิวเตอร์ของคุณจะต้องได้รับการจัดการอย่างระมัดระวัง ท้ายที่สุดแล้ว การสูญเสียข้อมูลที่เป็นความลับของบริษัทอาจนำไปสู่การสูญเสียทางการเงินจำนวนมากและอาจถึงขั้นล้มละลายได้ หากข้อมูลที่ไม่ได้ใช้เป็นของอดีตพนักงานของบริษัทของคุณ เมื่อพวกเขาสามารถเข้าถึงระบบได้ พวกเขาสามารถตระหนักถึงกิจการทั้งหมดของคุณและสร้างความเสียหายให้กับบริษัทของคุณโดยการเปิดเผยหรือแก้ไขข้อมูลที่สำคัญ นอกจากนี้ ในทางปฏิบัติของผู้เขียน มีหลายกรณีที่พนักงานปัจจุบันของบริษัททำการโจมตีภายใต้หน้ากากของพนักงานที่ถูกไล่ออก
ในกรณีของการซ่อมแซม (อัพเดต) อุปกรณ์ ควรจำไว้ว่าไม่ได้ใช้ข้อมูลที่เก็บไว้ในอุปกรณ์ วิธีพิเศษการลบล้างที่ไม่สามารถย้อนกลับได้จะไม่หายไปไหน มีซอฟต์แวร์ทั้งคลาสที่ให้คุณกู้คืนข้อมูลที่ถูกลบจากฮาร์ดไดรฟ์ได้
จะทำอย่างไร?
ก่อนอื่นเลย
1. ลบบัญชีของพนักงานที่ถูกเลิกจ้าง ก่อนที่จะบอกบุคคลหนึ่งว่าพวกเขาจะถูกไล่ออก ให้ปิดกั้นการเข้าถึงคอมพิวเตอร์และติดตามพวกเขาในขณะที่พวกเขาอยู่ในทรัพย์สินของบริษัท
2. ตั้งกฎห้ามติดตั้งซอฟต์แวร์ที่ไม่จำเป็นบนคอมพิวเตอร์ที่ทำงาน
3. กำหนดนโยบายในการลบข้อมูลจากฮาร์ดไดรฟ์ของคอมพิวเตอร์ที่นำมาใช้ใหม่ กำจัด โอน ขาย หรือซ่อมแซม
การดำเนินการเพิ่มเติม
1. ลบโปรแกรมและแอพพลิเคชั่นที่ไม่ได้ใช้ออก
2. สร้างแบบฟอร์มสำหรับคอมพิวเตอร์ (เวิร์กสเตชันและเซิร์ฟเวอร์) ซึ่งคุณบันทึกซอฟต์แวร์ที่กำลังติดตั้ง วัตถุประสงค์ของการติดตั้ง และผู้ที่ดำเนินการติดตั้ง
คำแนะนำ 6: ใช้การควบคุมการเข้าถึงทางกายภาพบนอุปกรณ์คอมพิวเตอร์ทั้งหมด
ค่าใช้จ่าย:ขั้นต่ำ
ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง
ผู้เข้าร่วม:ทุกคนที่ใช้อุปกรณ์อิเล็กทรอนิกส์
เหตุใดจึงจำเป็น?
ไม่ว่าระบบรักษาความปลอดภัยของคุณจะแข็งแกร่งแค่ไหน ไม่ว่าคุณจะใช้รหัสผ่านง่ายๆ หรือรหัสผ่านที่ซับซ้อน หากมีคนเข้าถึงคอมพิวเตอร์ของคุณ พวกเขาก็จะสามารถอ่าน ลบ หรือแก้ไขข้อมูลในนั้นได้ ไม่ควรปล่อยคอมพิวเตอร์ทิ้งไว้โดยไม่มีใครดูแล
พนักงานทำความสะอาด เจ้าหน้าที่ซ่อมบำรุง และสมาชิกในครอบครัวของพนักงานอาจบรรทุกสิ่งของโดยไม่ได้ตั้งใจ (หรือจงใจ) รหัสที่เป็นอันตรายหรือแก้ไขข้อมูลหรือการตั้งค่าคอมพิวเตอร์
หากมีตัวเชื่อมต่อเครือข่ายที่ใช้งานอยู่แต่ไม่ได้ใช้ในสำนักงาน ห้องประชุม หรือห้องอื่นๆ ใครๆ ก็สามารถเชื่อมต่อกับเครือข่ายและดำเนินการกับเครือข่ายนั้นโดยไม่ได้รับอนุญาตได้
หากคุณกำลังใช้ เทคโนโลยีไร้สายจากนั้นดูแลการเข้ารหัสเครือข่ายที่แข็งแกร่งเช่นนั้น คนแปลกหน้าไม่สามารถเชื่อมต่อกับเครือข่ายของคุณได้ เพราะในกรณีนี้ เขาไม่ควรเข้าไปในสำนักงานของคุณด้วยซ้ำ
หากองค์กรของคุณใช้คอมพิวเตอร์แบบพกพา (แล็ปท็อป, PDA, สมาร์ทโฟน) โปรดดูแลการเข้ารหัสสื่อเคลื่อนที่ เนื่องจากในปัจจุบัน อุปกรณ์ดังกล่าวมากกว่า 10% ถูกขโมย และประมาณ 20% สูญหายโดยผู้ใช้
การสูญเสียการควบคุมทางกายภาพเท่ากับการสูญเสียความปลอดภัย
โปรดทราบว่าใครก็ตามที่สามารถเข้าถึงคอมพิวเตอร์ของคุณสามารถข้ามมาตรการรักษาความปลอดภัยที่ติดตั้งไว้ในเครื่องได้ และสร้างความเสียหายให้กับองค์กรของคุณอย่างแก้ไขไม่ได้ เพราะฉะนั้น, ความสนใจอย่างมากจำเป็นต้องได้รับ ความปลอดภัยทางกายภาพอุปกรณ์ของคุณ
จะทำอย่างไร?
ก่อนอื่นเลย
ใช้นโยบายการใช้คอมพิวเตอร์ที่ยอมรับได้ซึ่งรวมถึงสิ่งต่อไปนี้:
1. เมื่อทิ้งคอมพิวเตอร์ไว้โดยไม่มีใครดูแล แม้ในช่วงเวลาสั้นๆ ให้ออกจากระบบหรือล็อคหน้าจอ
2. กำหนดผู้ใช้ที่รับผิดชอบในการเข้าถึงคอมพิวเตอร์และถอดอุปกรณ์ภายนอกบริษัท
3. จำกัดการใช้คอมพิวเตอร์ในการทำงานเพื่อจุดประสงค์ทางธุรกิจเท่านั้น
4. ห้ามใช้ คอมพิวเตอร์ส่วนบุคคล(แล็ปท็อป, พีดีเอ, สมาร์ทโฟน) บนเครือข่ายองค์กร
5. กำหนดความรับผิดชอบของผู้ใช้ในกรณีฝ่าฝืนกฎการใช้คอมพิวเตอร์
6.ทุกอย่างที่ใช้ อุปกรณ์คอมพิวเตอร์จะต้องได้รับการปกป้องอย่างน่าเชื่อถือจากไฟฟ้าดับ
7. เก็บอุปกรณ์ที่ไม่ได้ใช้ไว้ในล็อคและกำหนดขั้นตอนในการออกอุปกรณ์โดยมีลายเซ็นของพนักงานที่รับผิดชอบเท่านั้น
8. แจ้งให้พนักงานทราบเกี่ยวกับนโยบายที่นำมาใช้และตรวจสอบการดำเนินการเป็นครั้งคราว
การดำเนินการเพิ่มเติม
1. ล็อคสำนักงานว่างและห้องประชุมที่มีการเชื่อมต่อเครือข่ายที่ใช้งานอยู่
คำแนะนำ 7: สร้างสำเนาสำรองของไฟล์ โฟลเดอร์ และโปรแกรมที่สำคัญ
ค่าใช้จ่าย:ปานกลาง/สูง (ขึ้นอยู่กับระดับของระบบอัตโนมัติและความซับซ้อนของเครื่องมือที่เลือก)
ระดับทักษะทางเทคนิค:ปานกลาง/สูง
ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิคและผู้ใช้ (หากผู้ใช้จำเป็นต้องเก็บข้อมูลของตนเอง)
เหตุใดจึงจำเป็น?
คุณสามารถทำงานอย่างมีประสิทธิภาพต่อไปได้หรือไม่หากผู้โจมตีพยายามทำให้ระบบของคุณเสียหาย? หรือทำลายข้อมูลที่เก็บไว้? จะเกิดอะไรขึ้นหากระบบเกิดความล้มเหลวที่ไม่คาดคิด?
ในกรณีนี้ส่วนใหญ่ อย่างมีประสิทธิภาพข้อมูลจะถูกกู้คืนจากสำเนาที่เก็บถาวร
หากต้องการสร้างสำเนาดังกล่าว คุณจะต้องสร้างแหล่งที่มาสำหรับ การฟื้นฟูที่เป็นไปได้ระบบต่างๆ หากจำเป็น เป็นการดีกว่าถ้าสร้างสำเนาดังกล่าวโดยใช้ซอฟต์แวร์พิเศษ
โปรดจำไว้ว่าจะต้องสร้างการสำรองข้อมูลทุกครั้งที่ข้อมูลต้นฉบับมีการเปลี่ยนแปลง เลือกตัวเลือกที่เหมาะกับคุณ โดยคำนึงถึงต้นทุน (เวลา อุปกรณ์ การซื้อซอฟต์แวร์ที่จำเป็น) ความพร้อมของเวลาในการสำรองข้อมูล และเวลาที่จำเป็นในการดำเนินการกระบวนการกู้คืนสำเนาต้นฉบับจากการสำรองข้อมูล
ควรจัดเตรียมพื้นที่จัดเก็บ สำเนาสำรองในสถานที่ที่ปลอดภัย หากเป็นไปได้นอกสำนักงาน ในอาคารอื่น เพื่อหลีกเลี่ยงการทำลายสิ่งเหล่านั้นพร้อมกับอาคารเดิม ในเวลาเดียวกัน เราต้องไม่ลืมเกี่ยวกับความปลอดภัยทางกายภาพของสำเนาสำรองทั้งในระหว่างการจัดส่งไปยังสถานที่จัดเก็บและความปลอดภัยทางกายภาพของสถานที่จัดเก็บเอง
ถ้า สำเนาเอกสารสำคัญเลขที่
เนื่องจากไม่มีการป้องกันที่สมบูรณ์ จึงมีโอกาสมากที่การโจมตีองค์กรของคุณจะประสบความสำเร็จ และผู้โจมตี (ไวรัส) จะสามารถทำร้ายเครือข่ายคอมพิวเตอร์ของคุณ หรืออุปกรณ์ของคุณบางส่วนอาจถูกทำลายเนื่องจาก ภัยพิบัติทางธรรมชาติ- หากไม่มีเครื่องมือการกู้คืน (หรือหากกำหนดค่าไม่ถูกต้อง) คุณจะต้องใช้เวลาและเงินจำนวนมากในการกู้คืนระบบ (แต่แน่นอนว่านี่เป็นการสมมติว่าคุณสามารถกู้คืนได้ซึ่งไม่ชัดเจนเลย)
ก่อนอื่นเลย
1. สร้างกำหนดการสำรองข้อมูล เมื่อสร้างมันขึ้นมา โปรดทราบว่าคุณจะต้องกู้คืนการเปลี่ยนแปลงทั้งหมดที่เกิดขึ้นตั้งแต่ช่วงเวลาที่สร้างการสำรองข้อมูลจนถึงเวลาของการกู้คืนด้วยตนเอง
2. สำรองข้อมูลไว้เป็นระยะเวลานานพอสมควรเพื่อให้สามารถแก้ไขปัญหาที่พบล่าช้าได้
3. ทดสอบกระบวนการสำรองข้อมูลและตรวจสอบกระบวนการกู้คืนเป็นครั้งคราว
4. สร้างแผนกรณีและปัญหา ภาวะฉุกเฉิน.
5. ทบทวนการปฏิบัติงานของพนักงานในกรณีฉุกเฉินเป็นครั้งคราว และความรู้เกี่ยวกับความรับผิดชอบของตน
การดำเนินการเพิ่มเติม
1. ทำให้กระบวนการเก็บถาวรเป็นอัตโนมัติมากที่สุด
2. ตรวจสอบให้แน่ใจว่าเวลาและวันที่ได้รับการบันทึกในระหว่างกระบวนการสำรองข้อมูล
3.ทำสำเนาลงสื่อต่างๆ
4. ตรวจสอบกระบวนการสำรองข้อมูล การคืนค่า และตรวจสอบความถูกต้องของข้อมูลที่กู้คืน
.
คำแนะนำ 8: ติดตั้งการอัปเดตซอฟต์แวร์
ค่าใช้จ่าย:ปานกลาง - ค่าบำรุงรักษาซอฟต์แวร์บวกเวลาพนักงานในการติดตั้งและทดสอบ
ระดับทักษะทางเทคนิค:ปานกลาง/สูง
ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิค
เหตุใดจึงจำเป็น?
เพื่อปรับปรุงซอฟต์แวร์หรือแก้ไขข้อบกพร่อง ผู้จำหน่ายจะเผยแพร่การอัปเดต (แพตช์) เป็นประจำ การอัปเดตเหล่านี้จำนวนมากได้รับการออกแบบมาเพื่อจัดการกับช่องโหว่ของซอฟต์แวร์ที่ผู้โจมตีสามารถโจมตีได้ ด้วยการติดตั้งการอัปเดตเหล่านี้เป็นประจำ คุณสามารถลดโอกาสที่จะเกิดช่องโหว่ที่จะก่อให้เกิดอันตรายต่อองค์กรของคุณได้
ส่วนใหญ่, อัปเดตฟรีหาได้จากเว็บไซต์ของผู้จำหน่ายซอฟต์แวร์ที่เกี่ยวข้อง หากต้องการรับการแจ้งเตือนเมื่อมีการอัปเดต ขอแนะนำให้คุณสมัครรับจดหมายข่าวฟรีจากผู้ขายที่เกี่ยวข้อง
นอกจากนี้ คุณควรทราบว่ามีความเป็นไปได้ค่อนข้างมากที่การอัปเดตในขณะที่ปิดช่องโหว่หนึ่งจะสร้างอีกช่องโหว่หนึ่งขึ้นมา
เมื่อติดตั้งการอัพเดต คุณควรอย่าลืมทดสอบก่อนการติดตั้ง
หากคุณไม่ได้ติดตั้งการอัพเดต
โปรดจำไว้ว่าซอฟต์แวร์ทั้งหมดเขียนโดยผู้คน และผู้คนก็ทำผิดพลาดได้! ดังนั้นซอฟต์แวร์ใดๆ จึงมีข้อผิดพลาด หากไม่ติดตั้งการอัปเดต คุณจะเสี่ยงต่อการแก้ไขช่องโหว่ที่ผู้อื่นระบุแล้วและถูกโจมตีโดยผู้โจมตีและมัลแวร์ที่พวกเขาเขียนได้สำเร็จ ยิ่งคุณไม่ติดตั้งการอัปเดตนานเท่าใด ผู้โจมตีก็มีโอกาสใช้ช่องโหว่ที่คุณไม่ได้แก้ไขเพื่อโจมตีระบบของคุณมากขึ้นเท่านั้น
จะทำอย่างไร?
ก่อนอื่นเลย
เมื่อซื้อซอฟต์แวร์ โปรดใส่ใจกับวิธีการอัพเดต ค้นหาว่ามีการสนับสนุนด้านเทคนิคหรือไม่ หากไม่มีการอัปเดต ให้ดูวิธีอัปเกรดเป็น เวอร์ชันใหม่และเมื่อไหร่จะคาดหวังได้
ปรับปรุงระบบปฏิบัติการและซอฟต์แวร์การสื่อสารให้ทันสมัยโดยเร็วที่สุด สมัครสมาชิกบริการแจ้งเตือน
การดำเนินการเพิ่มเติม
นักพัฒนาซอฟต์แวร์บางรายเสนอซอฟต์แวร์ที่อัปเดตตัวเองให้ทันสมัยอยู่เสมอ ซอฟต์แวร์ดังกล่าวมีหน้าที่ตรวจสอบ ดาวน์โหลด และติดตั้งการอัพเดต ในเวลาเดียวกันเราต้องไม่ลืมว่าคุณต้องทดสอบการอัปเดตที่นำเสนอก่อนแล้วจึงทำการติดตั้ง
คำแนะนำ 9: ใช้การรักษาความปลอดภัยเครือข่ายด้วยการควบคุมการเข้าถึง
ค่าใช้จ่าย:
ระดับทักษะทางเทคนิค:ปานกลาง/สูง
ผู้เข้าร่วม:ผู้เชี่ยวชาญและผู้ใช้เครือข่ายทุกท่าน
เหตุใดจึงจำเป็น?
ระบบรักษาความปลอดภัยข้อมูลที่ดีรวมถึงการปกป้องการเข้าถึงข้อมูลทั้งหมด ส่วนประกอบเครือข่าย, รวมทั้ง ไฟร์วอลล์, เราเตอร์, สวิตช์ และเวิร์กสเตชันที่เชื่อมต่อ
จากข้อเท็จจริงที่ว่าทั้งหมดนี้กระจัดกระจายตามพื้นที่ทางภูมิศาสตร์ โปรดตรวจสอบการควบคุมอุปกรณ์ทั้งหมดนี้และ ซอฟต์แวร์- เป็นงานที่ยาก
ข้อมูลเพิ่มเติม
การมีการควบคุมการเข้าถึงที่แข็งแกร่งเป็นสิ่งสำคัญอย่างยิ่งเมื่อใช้เครือข่ายไร้สาย การเข้าถึงเครือข่ายไร้สายที่ไม่ปลอดภัยไม่ใช่เรื่องยาก และทำให้ทั้งองค์กรของคุณตกอยู่ในความเสี่ยง
การใช้งาน การเข้าถึงระยะไกลการเข้าถึงเครือข่ายขององค์กรจะต้องได้รับการตรวจสอบอย่างรอบคอบ เนื่องจากการใช้จุดเชื่อมต่อดังกล่าวโดยไม่มีการควบคุมจะนำไปสู่การแฮ็กเครือข่ายทั้งหมดขององค์กร
จะเกิดอะไรขึ้นเมื่อ การป้องกันที่เชื่อถือได้ไม่มีเครือข่ายให้มาเหรอ?
หากไม่มีการป้องกันที่เชื่อถือได้ จะเข้าใจได้ง่ายว่าเครือข่ายดังกล่าวจะถูกแฮ็กภายในไม่กี่ชั่วโมงหรือไม่กี่นาที โดยเฉพาะอย่างยิ่งหากมีการเข้าถึงอินเทอร์เน็ตโดยใช้ การเชื่อมต่อความเร็วสูง- ในทางกลับกัน อุปกรณ์ที่ถูกบุกรุกจะก่อให้เกิดภัยคุกคามต่อส่วนที่เหลือของเครือข่าย เนื่องจากจะถูกใช้เพื่อโจมตีเครือข่ายทั้งหมดเพิ่มเติม
มันคุ้มค่าที่จะจดจำสิ่งนั้น อันตรายที่ยิ่งใหญ่ที่สุดไม่ได้เป็นตัวแทนจากภายนอก แต่โดยแฮกเกอร์ภายในเช่น ผู้โจมตีจากเจ้าหน้าที่ หากการรักษาความปลอดภัยแย่มากและไม่มีใครดูแลมันอย่างจริงจัง พนักงานก็สามารถแฮ็กคอมพิวเตอร์ของเพื่อนร่วมงานได้ เนื่องจากมีทรัพยากรเพียงพอสำหรับสิ่งนี้บนอินเทอร์เน็ต
จะทำอย่างไร?
ก่อนอื่นเลย
1. จำกัดการเข้าถึงส่วนประกอบต่างๆ เพื่อป้องกันการเข้าถึงและความเสียหายโดยไม่ได้รับอนุญาต
2. ใช้ขั้นตอนการรับรองความถูกต้องตามการป้องกันด้วยรหัสผ่านที่เชื่อถือได้
3. ปิดการใช้งานคุณสมบัติในคอมพิวเตอร์แต่ละเครื่อง การแบ่งปันไฟล์และเครื่องพิมพ์
4. ปฏิบัติตามคำแนะนำแก่พนักงานเกี่ยวกับการปิดคอมพิวเตอร์เมื่อไม่ได้ใช้งาน
5. ให้การเข้าถึงอุปกรณ์รักษาความปลอดภัยเครือข่ายแก่พนักงานที่รับผิดชอบในการบำรุงรักษาและสนับสนุนเท่านั้น
6. ต้องมีการรับรองความถูกต้องสำหรับการเชื่อมต่อไร้สายและระยะไกล
การดำเนินการเพิ่มเติม
1. วิเคราะห์ความเป็นไปได้ของการใช้เครื่องมือตรวจสอบความถูกต้องที่รัดกุม (สมาร์ทการ์ด รหัสผ่านฮาร์ดแวร์แบบครั้งเดียว eToken ฯลฯ) เพื่อจัดระเบียบการเข้าถึงระยะไกล ส่วนประกอบที่สำคัญเครือข่าย
2. ฝึกอบรมพนักงานให้ใช้อุปกรณ์เหล่านี้
3. สร้างการตรวจสอบการบุกรุกเพื่อให้แน่ใจว่ามีการใช้เครือข่ายอย่างเหมาะสม
คำแนะนำ 10: จำกัดการเข้าถึงข้อมูลอันมีค่าและเป็นความลับ
ค่าใช้จ่าย:ปานกลาง/สูง ขึ้นอยู่กับตัวเลือกที่เลือก
ระดับทักษะทางเทคนิค:ปานกลาง/สูง
ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการสนับสนุนทางเทคนิค
เหตุใดจึงจำเป็น?
เนื่องจากเราไม่สามารถพึ่งพาพนักงานให้ปฏิบัติตามทั้งหมดได้ กฎเกณฑ์ที่ตั้งขึ้นจากนั้นเราจำเป็นต้องติดตามพฤติกรรมของพวกเขาและไม่ให้เหตุผลอื่นใดในการละเมิดคำแนะนำ
สิ่งนี้หมายความว่าอย่างไรในกรณีของเรา?
1. อีเมลจะถูกดูโดยผู้ที่ส่งถึงเท่านั้น
2. การเข้าถึงไฟล์และฐานข้อมูลนั้นจำกัดเฉพาะผู้ที่มีสิทธิ์ที่เหมาะสมเท่านั้น และไม่เกินสิ่งที่พวกเขาจำเป็นต้องใช้ในการทำงาน
และหากเป็นเช่นนั้น เราจึงต้องควบคุมการดูและการใช้ข้อมูลโดยใช้รายการเข้าถึงที่เหมาะสม
หากคุณไม่สามารถควบคุมการเข้าถึงข้อมูลได้อย่างเข้มงวด ข้อมูลดังกล่าวจะต้องได้รับการเข้ารหัส ในเวลาเดียวกัน กลไกการเข้ารหัสจะต้องซับซ้อนเพียงพอที่จะทำให้การทำลายรหัสทำได้ยากที่สุด
จะทำอย่างไร?
ก่อนอื่นเลย
1. อธิบายให้พนักงานทราบถึงความจำเป็นที่ต้องระมัดระวังในการส่งข้อมูลที่เป็นความลับผ่านช่องทางอิเล็กทรอนิกส์
2. เมื่อทำการทดสอบ อย่าใช้ข้อมูลจริง
3. อย่าใช้พีซีสาธารณะเพื่อเข้าถึงข้อมูลที่เป็นความลับ
4. อย่าเปิดเผยข้อมูลส่วนบุคคลและข้อมูลทางการเงินบนเว็บไซต์ที่ไม่ค่อยมีใครรู้จัก
ข้อเสนอแนะ 11: จัดทำและปฏิบัติตามแผนการจัดการความเสี่ยงด้านความปลอดภัย
ค่าใช้จ่าย:มีวิธีการบริหารความเสี่ยงระดับปานกลางให้บริการฟรี
ระดับทักษะทางเทคนิค:ต่ำ/ปานกลาง
ผู้เข้าร่วม:ตัวแทนทุกระดับของบริษัทและผู้เชี่ยวชาญเฉพาะด้าน
มีไว้เพื่ออะไร?
เพื่อให้การปกป้องข้อมูลของคุณมีประสิทธิภาพอย่างแท้จริง การรักษาความปลอดภัยจะต้องได้รับการปฏิบัติอย่างสม่ำเสมอทั่วทั้งองค์กร จำเป็นต้องเข้าใจว่าการดำเนินการที่เข้มงวดที่สุด มาตรการทางเทคนิคการควบคุมไม่ใช่ยาครอบจักรวาล มีความจำเป็นที่จะต้องใช้มาตรการป้องกันเชิงองค์กรและด้านเทคนิคอย่างครอบคลุม ก ทางออกที่ดีที่สุดคือการดำเนินการตามแผนการจัดการความเสี่ยงด้านความปลอดภัย
กระบวนการวางแผนควรมีดังต่อไปนี้:
1. การฝึกอบรมและการแจ้งผู้ใช้เกี่ยวกับปัญหาด้านความปลอดภัย
2. นโยบายและกฎเกณฑ์ด้านความปลอดภัย
3. กิจกรรมการรักษาความปลอดภัยร่วมกัน (หุ้นส่วน ผู้รับเหมา บริษัทบุคคลที่สาม)
4. นโยบายความต่อเนื่องทางธุรกิจ
5. ความปลอดภัยทางกายภาพ
6. ความปลอดภัยของเครือข่าย
7. ความปลอดภัยของข้อมูล
ในกิจกรรมประจำวันนั้น การมองข้ามกิจกรรมต่างๆ เช่น การฝึกอบรมความปลอดภัยของพนักงาน และการวางแผนความต่อเนื่องทางธุรกิจไม่ใช่เรื่องยาก อย่างไรก็ตาม คุณต้องเข้าใจว่าบริษัทของคุณขึ้นอยู่กับ เทคโนโลยีสารสนเทศได้มากกว่าที่คุณจินตนาการไว้มาก
จะเกิดอะไรขึ้นหากไม่มีแผนการจัดการความเสี่ยงด้านความปลอดภัย?
หากคุณไม่มีแผนการบริหารความเสี่ยงที่ชัดเจน คุณจะถูกบังคับให้ตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทั้งหมดหลังจากเหตุการณ์ดังกล่าว มาตรการทั้งหมดของคุณจะเดือดลงไปถึงการปะรู
จะทำอย่างไร?
ก่อนอื่นเลย
สร้างและทบทวนแผนฉุกเฉิน:
1. ระบุภัยคุกคามอันดับต้นๆ ต่อองค์กรของคุณ
2. วิเคราะห์ผลกระทบ ภัยคุกคามทางธรรมชาติ(น้ำท่วม พายุเฮอริเคน ไฟฟ้าดับระยะยาว)
การดำเนินการเพิ่มเติม
1. ระบุทรัพย์สินทางเทคโนโลยีของคุณ
2. ระบุภัยคุกคามต่อทรัพย์สินเหล่านี้
3. จัดทำแผนความปลอดภัย
คำแนะนำ 12: ขอความช่วยเหลือด้านเทคนิคและความช่วยเหลือจากบุคคลที่สามเมื่อจำเป็น
ค่าใช้จ่าย:ต่ำ/สูง ขึ้นอยู่กับบริการที่ต้องการ
ระดับทักษะทางเทคนิค:ปานกลาง/สูง
ผู้เข้าร่วม:ผู้เชี่ยวชาญด้านการจัดการบริษัทและการสนับสนุนทางเทคนิค
รับความช่วยเหลือที่คุณต้องการ
ความปลอดภัยของข้อมูลไม่สามารถทำได้โดยการลองผิดลองถูก การรักษาความปลอดภัยเป็นกระบวนการแบบไดนามิกที่ไม่ให้อภัยข้อผิดพลาด นอกจากนี้ควรทำความเข้าใจว่าการสร้างระบบรักษาความปลอดภัยข้อมูลเป็นกระบวนการต่อเนื่องซึ่งการก่อสร้างดังกล่าวไม่สามารถเชื่อถือได้สำหรับมือสมัครเล่น
ผู้สมัครตำแหน่งที่เกี่ยวข้องกับความปลอดภัยของข้อมูลจะต้องได้รับการพิจารณาอย่างรอบคอบ ผู้ที่เกี่ยวข้องกับประเด็นด้านความปลอดภัยไม่ควรตั้งข้อสงสัยแม้แต่น้อย เรียกร้องให้พวกเขาสามารถแสดงให้คุณเห็นว่ามาตรการที่พวกเขาดำเนินการสามารถปกป้องบริษัทของคุณจากการถูกโจมตีได้อย่างไร
จะทำอย่างไร?
ก่อนอื่นเลย
หากคุณกำลังพิจารณาที่จะขอความช่วยเหลือจากภายนอก โปรดทราบสิ่งต่อไปนี้:
1. ประสบการณ์การทำงาน
4. บริษัทอยู่ในธุรกิจนี้มานานแค่ไหนแล้ว
5. ผู้เชี่ยวชาญคนไหนที่จะทำงานร่วมกับคุณโดยเฉพาะ
6. คุณสมบัติ ความพร้อมของใบรับรอง
7. วิธีการให้การสนับสนุน
8. วิธีการควบคุมการเข้าถึงจากภายนอก
การดำเนินการเพิ่มเติม
ดำเนินการตรวจสอบบริการรักษาความปลอดภัยของคุณ (ภายนอกหรือภายใน) อย่างน้อยปีละครั้ง
บทสรุป
ฉันอยากจะเชื่อว่าเคล็ดลับเหล่านี้สามารถช่วยคุณในงานที่ยากลำบากในการปกป้องข้อมูลได้ เป็นเรื่องที่ควรเข้าใจว่าไม่มีใครสามารถให้คำแนะนำที่ครอบคลุมแก่คุณได้ การปกป้องข้อมูลเป็นกระบวนการที่ต่อเนื่องและการสร้างสรรค์จะต้องได้รับความไว้วางใจจากผู้เชี่ยวชาญ
คำแนะนำของผู้ใช้ในการรับรองความปลอดภัยของข้อมูล
1. บทบัญญัติทั่วไป
1.1. คำสั่งนี้กำหนดหน้าที่และความรับผิดชอบหลักของผู้ใช้ที่ได้รับอนุญาตให้ประมวลผลข้อมูลที่เป็นความลับ
1.2. เมื่อปฏิบัติงานภายในขอบเขตหน้าที่ของตน ผู้ใช้จะมั่นใจในความปลอดภัยของข้อมูลที่เป็นความลับและมีความรับผิดชอบส่วนบุคคลในการปฏิบัติตามข้อกำหนดของเอกสารควบคุมเกี่ยวกับการปกป้องข้อมูล
2. ความรับผิดชอบของผู้ใช้ขั้นพื้นฐาน:
2.1. ปฏิบัติตามข้อกำหนดทั่วไปเพื่อให้มั่นใจถึงการรักษาความลับของงานที่จัดตั้งขึ้นโดยกฎหมายของสหพันธรัฐรัสเซีย เอกสารภายในขององค์กร และคำแนะนำเหล่านี้
2.2. เมื่อทำงานกับข้อมูลที่เป็นความลับ ให้วางตำแหน่งหน้าจอมอนิเตอร์วิดีโอระหว่างการทำงาน เพื่อไม่ให้บุคคลที่ไม่ได้รับอนุญาตไม่สามารถดูข้อมูลที่แสดงอยู่ได้
2.3. ปฏิบัติตามกฎสำหรับการทำงานกับเครื่องมือรักษาความปลอดภัยข้อมูลและ ตั้งค่าโหมดการจำกัดการเข้าถึงวิธีการทางเทคนิค โปรแกรม ฐานข้อมูล ไฟล์ และสื่ออื่น ๆ ด้วยข้อมูลที่เป็นความลับในระหว่างการประมวลผล
2.4. หลังจากเสร็จสิ้นการประมวลผลข้อมูลที่เป็นความลับภายในกรอบของงานเดียวและเมื่อสิ้นสุดวันทำงานให้ลบข้อมูลที่เหลือจาก ฮาร์ดไดรฟ์คอมพิวเตอร์ส่วนบุคคล
2.5. ในกรณีที่เกิดเหตุการณ์ความปลอดภัยของข้อมูล ( ข้อเท็จจริงหรือความพยายามในการเข้าถึงข้อมูลที่ประมวลผลบนคอมพิวเตอร์ส่วนบุคคลโดยไม่ได้รับอนุญาตหรือโดยไม่ได้ใช้เครื่องมืออัตโนมัติ) รายงานเรื่องนี้ต่อกรมความมั่นคงทางเศรษฐกิจทันทีตามคำร้องขอของหัวหน้าหน่วยให้เขียนบันทึกจ่าหน้าถึงหัวหน้าหน่วยและเข้าร่วม การตรวจสอบภายในเกี่ยวกับเหตุการณ์นี้
2.6. อย่าติดตั้งด้วยตัวเอง คอมพิวเตอร์ส่วนบุคคลฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ
2.7. ทราบ โหมดมาตรฐานการทำงานของซอฟต์แวร์วิธีการหลักในการเจาะและแพร่กระจายไวรัสคอมพิวเตอร์
2.9. จดจำ รหัสผ่านส่วนบุคคลและตัวระบุส่วนบุคคล ให้เก็บเป็นความลับ อย่าทิ้งสื่อที่บรรจุข้อมูลเหล่านั้นไว้โดยไม่มีใครดูแล และเก็บไว้ในลิ้นชักหรือตู้นิรภัยที่ล็อคไว้บนโต๊ะ เปลี่ยนรหัสผ่านของคุณเป็นระยะ ( รหัสผ่าน).
2.10. เมื่อใช้สื่อจัดเก็บข้อมูลภายนอก ก่อนเริ่มทำงาน ให้ตรวจสอบว่ามีไวรัสคอมพิวเตอร์หรือไม่โดยใช้คอมพิวเตอร์ส่วนบุคคล
2.11. รู้และปฏิบัติตามกฎการทำงานกับเครื่องมือรักษาความปลอดภัยข้อมูลที่ติดตั้งบนคอมพิวเตอร์ส่วนบุคคลของเขาอย่างเคร่งครัด ( โปรแกรมป้องกันไวรัส เครื่องมือควบคุมการเข้าถึง เครื่องมือป้องกันการเข้ารหัส ฯลฯ) ตาม เอกสารทางเทคนิคด้วยกองทุนเหล่านี้
2.12. โอนเพื่อจัดเก็บ ตามขั้นตอนที่กำหนดไว้อุปกรณ์ระบุตัวตนของคุณ ( หน่วยความจำแบบสัมผัส, สมาร์ทการ์ด, ความใกล้เคียง ฯลฯ) รายละเอียดการควบคุมการเข้าถึงและสื่ออื่นๆ ข้อมูลสำคัญเฉพาะหัวหน้าแผนกหรือผู้รับผิดชอบด้านความปลอดภัยข้อมูลเท่านั้น
2.13. เก็บตราประทับส่วนตัวของคุณไว้อย่างปลอดภัยและไม่โอนให้ใคร
2.14. แจ้งกระทรวงความมั่นคงทางเศรษฐกิจและหัวหน้าหน่วยทันที หากคุณพบว่า:
- การละเมิดความสมบูรณ์ของซีล ( สติ๊กเกอร์ฝ่าฝืนหรือไม่ตรงกันกับหมายเลขซีล) เกี่ยวกับฮาร์ดแวร์หรือข้อเท็จจริงอื่น ๆ ของความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตในกรณีที่เขาไม่อยู่ในคอมพิวเตอร์ส่วนบุคคลที่ได้รับการป้องกันซึ่งมอบหมายให้เขา
- การทำงานที่ไม่ถูกต้องของการติดตั้งบนคอมพิวเตอร์ส่วนบุคคล วิธีการทางเทคนิคการป้องกัน;
- ความเบี่ยงเบนในการทำงานปกติของระบบและซอฟต์แวร์ประยุกต์ที่ขัดขวางการทำงานของคอมพิวเตอร์ส่วนบุคคล ความล้มเหลวหรือการทำงานที่ไม่เสถียรของส่วนประกอบของคอมพิวเตอร์ส่วนบุคคล หรือ อุปกรณ์ต่อพ่วง (ดิสก์ไดรฟ์ เครื่องพิมพ์ ฯลฯ) เช่นเดียวกับการหยุดชะงักของระบบจ่ายไฟ
2.15. เมื่อเสร็จสิ้นการทำงานเกี่ยวกับการเปลี่ยนแปลงการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคลที่ได้รับมอบหมาย ให้ตรวจสอบประสิทธิภาพ
3. รับประกันความปลอดภัยในการป้องกันไวรัส
3.1 วิธีหลักที่ไวรัสเจาะข้อมูลขององค์กรและเครือข่ายคอมพิวเตอร์คือ: สื่อเก็บข้อมูลแบบถอดได้ อีเมล ไฟล์ที่ได้รับจากอินเทอร์เน็ต และคอมพิวเตอร์ส่วนบุคคลที่ติดไวรัสก่อนหน้านี้
3.2. หากคุณสงสัยว่ามีไวรัสคอมพิวเตอร์ ( ข้อความ โปรแกรมป้องกันไวรัส, การทำงานผิดปกติของโปรแกรม, ลักษณะที่ปรากฏของกราฟิกและ เอฟเฟกต์เสียง, ข้อมูลเสียหาย, ไฟล์หายไป, มีข้อความปรากฏขึ้นบ่อยครั้ง ข้อผิดพลาดของระบบฯลฯ) ผู้ใช้จะต้องทำการสแกนป้องกันไวรัสแบบพิเศษในคอมพิวเตอร์ส่วนบุคคลของเขา
3.3. หากตรวจพบคอมพิวเตอร์ที่ติดไวรัสระหว่างการสแกนไวรัส ไวรัสคอมพิวเตอร์ผู้ใช้ไฟล์ ต้อง:
- หยุด ( ระงับ) งาน;
- แจ้งให้หัวหน้างานของคุณทราบทันทีที่รับผิดชอบด้านความปลอดภัยของข้อมูล รวมถึงหน่วยงานที่เกี่ยวข้องที่ใช้ไฟล์เหล่านี้ในการทำงานเกี่ยวกับการค้นพบไฟล์ที่ติดไวรัส
- ประเมินความจำเป็นในการใช้ไฟล์ที่ติดไวรัสต่อไป
- ฆ่าเชื้อหรือทำลายไฟล์ที่ติดไวรัส ( หากจำเป็น เพื่อให้เป็นไปตามข้อกำหนดของย่อหน้านี้ คุณควรให้ผู้ดูแลระบบมีส่วนร่วม).
3.4. ให้กับผู้ใช้ ต้องห้าม:
- ปิดการใช้งานเครื่องมือป้องกันข้อมูลต่อต้านไวรัส
- โดยไม่ได้รับอนุญาต ให้คัดลอกไฟล์ใดๆ ติดตั้งและใช้ซอฟต์แวร์ใดๆ ที่ไม่ได้มีวัตถุประสงค์เพื่อปฏิบัติงานอย่างเป็นทางการ
4. การดูแลความปลอดภัยของข้อมูลส่วนบุคคล
4.1. พื้นฐานสำหรับการอนุญาตให้พนักงานขององค์กรประมวลผลข้อมูลส่วนบุคคลภายในกรอบหน้าที่การทำงานของพวกเขาคือรายชื่อตำแหน่งที่ได้รับอนุมัติจากผู้อำนวยการองค์กรและลักษณะงานของพนักงาน พื้นฐานสำหรับการยุติการเข้าถึงข้อมูลส่วนบุคคลนั้นไม่รวมอยู่ในรายชื่อตำแหน่งที่ได้รับอนุมัติจากผู้อำนวยการขององค์กรและ ( หรือ) การเปลี่ยนแปลงลักษณะงานของพนักงาน
4.2. พนักงานแต่ละคนขององค์กรที่มีส่วนร่วมในการประมวลผลข้อมูลส่วนบุคคลและสามารถเข้าถึงฮาร์ดแวร์ ซอฟต์แวร์ และฐานข้อมูลของระบบขององค์กรคือผู้ใช้และรับผิดชอบต่อการกระทำของตนเป็นการส่วนตัว
4.3. ผู้ใช้ ต้อง:
- รู้ข้อกำหนดของเอกสารกำกับดูแลเกี่ยวกับการปกป้องข้อมูลส่วนบุคคล
- ประมวลผลข้อมูลที่ได้รับการคุ้มครองอย่างเคร่งครัดตามคำแนะนำทางเทคโนโลยีที่ได้รับอนุมัติ
- ปฏิบัติตามกฎที่กำหนดไว้อย่างเคร่งครัดเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลเมื่อทำงานกับซอฟต์แวร์และฮาร์ดแวร์
4.5. ให้กับผู้ใช้ ต้องห้าม:
- ใช้ส่วนประกอบซอฟต์แวร์และ ฮาร์ดแวร์ไม่ใช่เพื่อวัตถุประสงค์ที่ตั้งใจไว้ ( เพื่อวัตถุประสงค์ที่ไม่เป็นทางการ);
- ใช้เครื่องมือพัฒนาและแก้ไขซอฟต์แวร์มาตรฐาน วัตถุประสงค์ทั่วไป (MS Office เป็นต้น);
- ทำการเปลี่ยนแปลงการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคลโดยไม่ได้รับอนุญาต หรือติดตั้งซอฟต์แวร์หรือฮาร์ดแวร์เพิ่มเติมใด ๆ โดยไม่ได้รับอนุญาต
- ประมวลผลข้อมูลส่วนบุคคลต่อหน้าคนแปลกหน้า ( ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลนี้) บุคคล;
- บันทึกและจัดเก็บข้อมูลส่วนบุคคลที่ไม่ได้ลงทะเบียน สื่อที่ถอดออกได้ข้อมูล ( ยืดหยุ่นได้ ดิสก์แม่เหล็ก, แฟลชไดรฟ์ ฯลฯ) ดำเนินการพิมพ์ข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต
- ปล่อยให้คอมพิวเตอร์ส่วนบุคคลของคุณเปิดอยู่โดยไม่มีใครดูแลโดยไม่เปิดใช้งานมาตรการรักษาความปลอดภัยต่อการเข้าถึงโดยไม่ได้รับอนุญาต ( ล็อคหน้าจอและคีย์บอร์ดชั่วคราว);
- ทิ้งอุปกรณ์ระบุตัวตนส่วนบุคคล สื่อ และสิ่งพิมพ์ที่มีข้อมูลส่วนบุคคลของคุณไว้โดยไม่มีการควบคุมดูแลส่วนบุคคลในสถานที่ทำงานหรือที่อื่นใด
- จงใจใช้คุณสมบัติที่ไม่มีเอกสารและข้อผิดพลาดในซอฟต์แวร์หรือในการตั้งค่าความปลอดภัยที่อาจนำไปสู่การละเมิดความปลอดภัยของข้อมูลส่วนบุคคล หากตรวจพบข้อผิดพลาดดังกล่าวให้แจ้งผู้รับผิดชอบด้านความปลอดภัยข้อมูลและหัวหน้าแผนก
4.6. คุณสมบัติของการประมวลผลข้อมูลส่วนบุคคลโดยไม่ต้องใช้เครื่องมืออัตโนมัติ
4.6.1. การประมวลผลข้อมูลส่วนบุคคลจะถือว่าไม่อัตโนมัติหากดำเนินการโดยไม่ใช้เทคโนโลยีคอมพิวเตอร์
4.6.2. เข้าไม่ถึง การประมวลผลอัตโนมัติข้อมูลส่วนบุคคลดำเนินการตามรายชื่อตำแหน่งพนักงานขององค์กรที่สามารถเข้าถึงข้อมูลส่วนบุคคลซึ่งมีหน้าที่รับผิดชอบในการดำเนินการตามข้อกำหนดในการรับรองความปลอดภัยของข้อมูลส่วนบุคคล
4.6.3. ข้อมูลส่วนบุคคลในระหว่างการประมวลผลและการจัดเก็บที่ไม่อัตโนมัติ จะต้องแยกออกจากข้อมูลอื่นโดยการบันทึกลงในสื่อที่จับต้องได้แยกต่างหากใน ส่วนพิเศษหรือในช่องแบบฟอร์ม ( แบบฟอร์ม).
4.6.4. เมื่อบันทึกข้อมูลส่วนบุคคลลงในสื่อที่จับต้องได้ จะไม่ได้รับอนุญาตให้บันทึกข้อมูลส่วนบุคคลลงในสื่อวัสดุเดียว ซึ่งเห็นได้ชัดว่าวัตถุประสงค์ไม่เข้ากันสำหรับการประมวลผล
4.6.6. การจัดเก็บสื่อที่จับต้องได้ของข้อมูลส่วนบุคคลดำเนินการในตู้พิเศษ ( กล่อง ตู้นิรภัย ฯลฯ) สร้างความมั่นใจในความปลอดภัยของสื่อวัสดุและไม่รวมการเข้าถึงสื่อเหล่านั้นโดยไม่ได้รับอนุญาต
5. การรับรองความปลอดภัยของข้อมูลเมื่อใช้ทรัพยากรอินเทอร์เน็ต
5.1. ทรัพยากรอินเทอร์เน็ตสามารถใช้เพื่อปฏิบัติตามข้อกำหนดทางกฎหมายได้ สหพันธรัฐรัสเซียการบำรุงรักษาระยะไกลการรับและการกระจายข้อมูลที่เกี่ยวข้องกับกิจกรรมขององค์กร ( รวมถึงการสร้างเว็บไซต์ข้อมูล) ข้อมูลและงานวิเคราะห์เพื่อผลประโยชน์ขององค์กร การแลกเปลี่ยนข้อความอีเมล รวมถึงการดำเนินกิจกรรมทางธุรกิจของตนเอง การใช้ทรัพยากรอินเทอร์เน็ตอื่น ๆ ซึ่งยังไม่ได้ตัดสินใจโดยฝ่ายบริหารขององค์กร ในลักษณะที่กำหนดถือเป็นการละเมิดความปลอดภัยของข้อมูล
5.2. เพื่อจำกัดการใช้อินเทอร์เน็ตเพื่อวัตถุประสงค์ที่ไม่ได้ระบุไว้ จำนวนจำกัดแพ็คเกจที่ประกอบด้วยรายการบริการอินเทอร์เน็ตและทรัพยากรที่มีให้สำหรับผู้ใช้ การให้สิทธิ์แก่พนักงานขององค์กรในการใช้แพ็คเกจเฉพาะนั้นดำเนินการตามความรับผิดชอบในงานของพวกเขา
5.3.คุณสมบัติของการใช้อินเทอร์เน็ต:
- อินเทอร์เน็ตไม่มีหน่วยงานกำกับดูแลเพียงแห่งเดียว ( ไม่รวมเนมสเปซและบริการการจัดการที่อยู่) และไม่ใช่ นิติบุคคลซึ่งสามารถสรุปข้อตกลงกับใครได้ ( ข้อตกลง- ผู้ให้บริการ ( คนกลาง) เครือข่ายอินเทอร์เน็ตสามารถให้บริการเฉพาะที่ขายโดยตรงเท่านั้น
- การรับประกันความปลอดภัยของข้อมูลเมื่อใช้อินเทอร์เน็ตไม่ได้จัดทำโดยหน่วยงานใด ๆ
5.4. เมื่อนำไปปฏิบัติ การจัดการเอกสารอิเล็กทรอนิกส์เนื่องจากความเสี่ยงที่เพิ่มขึ้นของความปลอดภัยของข้อมูลเมื่อมีการโต้ตอบกับอินเทอร์เน็ต องค์กรจึงใช้มาตรการรักษาความปลอดภัยข้อมูลที่เหมาะสม ( ไฟร์วอลล์ เครื่องมือป้องกันไวรัส เครื่องมือป้องกันข้อมูลการเข้ารหัส ฯลฯ) รับประกันการรับและส่งข้อมูลเฉพาะใน รูปแบบที่จัดตั้งขึ้นและสำหรับเทคโนโลยีเฉพาะเท่านั้น
5.5. แลกไปรษณีย์ข้อมูลที่เป็นความลับผ่านทางอินเทอร์เน็ตดำเนินการโดยใช้มาตรการป้องกัน
5.6. อีเมลขององค์กรอาจมีการเก็บถาวรเป็นระยะ อนุญาตให้เข้าถึงไฟล์เก็บถาวรเฉพาะแผนกเท่านั้น ( ใบหน้า) ในองค์กรที่รับผิดชอบในการรับรองความปลอดภัยของข้อมูล ไม่อนุญาตให้เปลี่ยนแปลงไฟล์เก็บถาวร
5.7. เมื่อมีปฏิสัมพันธ์กับอินเทอร์เน็ต กรมเทคโนโลยีสารสนเทศจะจัดเตรียมซอฟต์แวร์และฮาร์ดแวร์เพื่อตอบโต้การโจมตีของแฮกเกอร์และการแพร่กระจายของสแปม .
5.8. เมื่อใช้ทรัพยากรอินเทอร์เน็ต ต้องห้าม:
- ใช้ช่องทางอื่นในการเข้าถึงคอมพิวเตอร์ส่วนบุคคลไปยังอินเทอร์เน็ตในที่ทำงาน ยกเว้นช่องที่จัดตั้งขึ้น
- เปลี่ยนการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคลที่เชื่อมต่อกับอินเทอร์เน็ตโดยอิสระ
- ส่งข้อความอีเมลอิเล็กทรอนิกส์ที่มีข้อมูลที่เป็นความลับผ่านช่องทางเปิด
- ใช้นอกเหนือจากที่เป็นทางการ กล่องจดหมายสำหรับการติดต่อทางอิเล็กทรอนิกส์
- เปิดไฟล์ที่มาพร้อมกับ ทางไปรษณีย์หากไม่ทราบแหล่งที่มาของข้อความนี้
- ถ่ายโอนข้อมูลที่ได้รับผ่านทางอินเทอร์เน็ต ข้อมูลเอกสารวี แบบฟอร์มอิเล็กทรอนิกส์ไปยังคอมพิวเตอร์เครื่องอื่นโดยไม่ต้องสแกนด้วยโปรแกรมป้องกันไวรัส
- ดาวน์โหลดจากอินเทอร์เน็ต รวมถึงทางอีเมล ข้อมูลที่มีโมดูลปฏิบัติการ โปรแกรม ไดรเวอร์ ฯลฯ โดยไม่ได้รับการอนุมัติล่วงหน้าจากแผนกเทคโนโลยีสารสนเทศ
- ใช้อินเทอร์เน็ตนอกงานราชการ เยี่ยมชมเว็บไซต์อินเทอร์เน็ตที่ไม่เกี่ยวข้องกับการปฏิบัติหน้าที่ราชการ
6. ขั้นตอนการทำงานร่วมกับผู้ให้บริการข้อมูลสำคัญ
6.1. ในบางระบบย่อยขององค์กรเพื่อให้มั่นใจในการควบคุมความสมบูรณ์ของข้อมูลที่ส่งผ่านช่องทางเทคโนโลยี เอกสารอิเล็กทรอนิกส์ (ไกลออกไป - ส.อ ) และเครื่องมือลายเซ็นอิเล็กทรอนิกส์สามารถใช้เพื่อยืนยันความถูกต้องและการประพันธ์ได้ ( ไกลออกไป - อีพี ).
6.2. พนักงานขององค์กร ( ถึงเจ้าของคีย์ ES) ซึ่งตามหน้าที่อย่างเป็นทางการของเขาได้รับสิทธิในการลงนามใน ED จะได้รับเอกสารส่วนตัว ผู้ให้บริการที่สำคัญข้อมูลที่มีการบันทึกข้อมูลสำคัญเฉพาะ ( คีย์อีเอส) ที่เกี่ยวข้องกับหมวดหมู่ของข้อมูล การกระจายอย่างจำกัด.
6.3. สื่อหลักจะมีป้ายกำกับที่เหมาะสมซึ่งสะท้อนถึง: หมายเลขทะเบียนสื่อและหากเป็นไปได้ให้ระบุวันที่ผลิตและลายเซ็นของพนักงานผู้มีอำนาจผลิตสื่อ ประเภทข้อมูลสำคัญ - มาตรฐานหรือสำเนางาน , นามสกุล ชื่อ นามสกุล และลายเซ็นของเจ้าของรหัสลายเซ็นอิเล็กทรอนิกส์
6.4. สื่อคีย์ส่วนบุคคล ( ต้นแบบและสำเนาการทำงาน) เจ้าของกุญแจจะต้องเก็บลายเซ็นอิเล็กทรอนิกส์ไว้ในสถานที่พิเศษที่รับประกันความปลอดภัย
6.5. คีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ได้รับการลงทะเบียนในไดเรกทอรี " เปิด» ปุ่มที่ใช้ในการตรวจสอบความถูกต้องของเอกสารโดยใช้ลายเซ็นอิเล็กทรอนิกส์ที่ติดตั้งไว้
6.6. เจ้าของกุญแจ ต้อง:
- ภายใต้ลายเซ็นใน " บันทึกสื่อที่สำคัญ » รับสื่อหลัก ตรวจสอบให้แน่ใจว่ามีการติดฉลากอย่างถูกต้องและติดตั้งการป้องกันการเขียน
- ใช้เฉพาะสำเนาที่ใช้งานได้ของสื่อหลักของคุณในการทำงาน
- ส่งมอบสื่อคีย์ส่วนตัวของคุณเพื่อจัดเก็บชั่วคราวให้กับหัวหน้าแผนกหรือผู้รับผิดชอบด้านความปลอดภัยของข้อมูลในระหว่างที่ไม่อยู่ในที่ทำงาน ( เช่นในช่วงวันหยุดหรือการเดินทางเพื่อธุรกิจ);
- ในกรณีที่เกิดความเสียหายต่อสำเนาการทำงานของสื่อสำคัญ ( เช่น หากมีข้อผิดพลาดในการอ่าน) เจ้าของลายเซ็นอิเล็กทรอนิกส์มีหน้าที่ต้องถ่ายโอนไปยังพนักงานที่ได้รับอนุญาตซึ่งจะต้องทำสำเนาการทำงานใหม่ของสื่อสำคัญจากมาตรฐานที่มีอยู่ต่อหน้าผู้รับเหมาและออกแทนที่สื่อที่เสียหาย สำเนาการทำงานที่เสียหายของสื่อหลักจะต้องถูกทำลาย
6.7. ถึงเจ้าของคีย์ ES ต้องห้าม:
- ออกจากสื่อหลักโดยไม่มีการควบคุมดูแลเป็นการส่วนตัว
- ถ่ายโอนสื่อสำคัญของคุณ ( ต้นแบบหรือสำเนาการทำงาน) ถึงบุคคลอื่น ( เว้นแต่เป็นการจัดเก็บโดยหัวหน้าหน่วยงานหรือผู้รับผิดชอบด้านความมั่นคงปลอดภัยสารสนเทศ);
- ทำสำเนาสื่อสำคัญโดยไม่ต้องจดบันทึก พิมพ์หรือคัดลอกไฟล์จากสื่อนั้นไปยังสื่อบันทึกข้อมูลอื่น ( ตัวอย่างเช่น, ฮาร์ดไดรฟ์คอมพิวเตอร์ส่วนบุคคล) ลบการป้องกันการเขียน ทำการเปลี่ยนแปลงไฟล์ที่อยู่ในสื่อสำคัญ
- ใช้สื่อสำคัญบนดิสก์ไดรฟ์และ/หรือคอมพิวเตอร์ส่วนบุคคลที่มีข้อบกพร่องโดยเจตนา
- ลงนามลายเซ็นอิเล็กทรอนิกส์ด้วยรหัสส่วนตัวของคุณ อีเมลและเอกสาร ยกเว้นเอกสารประเภทนั้นที่ถูกควบคุมโดยกระบวนการทางเทคโนโลยี
- ให้ข้อมูลเกี่ยวกับการเป็นเจ้าของคีย์ลายเซ็นอิเล็กทรอนิกส์แก่บุคคลที่สามสำหรับกระบวนการทางเทคโนโลยีที่กำหนด
6.8. การดำเนินการที่ต้องทำหากคีย์ถูกบุกรุก
6.8.1. หากเจ้าของลายเซ็นอิเล็กทรอนิกส์มีข้อสงสัยว่าผู้ให้บริการกุญแจของตนตกหรือตกไปอยู่ในมือของผู้ไม่ประสงค์ดี ( ถูกบุกรุก) เขาจำเป็นต้องหยุดทันที ( อย่าต่ออายุ) ทำงานร่วมกับสื่อหลัก รายงานเรื่องนี้ต่อกรมเทคโนโลยีสารสนเทศและกรมความมั่นคงทางเศรษฐกิจ ส่งมอบสื่อหลักที่ถูกบุกรุกพร้อมหมายเหตุในสมุดบันทึกสื่อหลักเกี่ยวกับเหตุผลของการประนีประนอม เขียนบันทึกเกี่ยวกับข้อเท็จจริงของการประนีประนอม ของสื่อคีย์ส่วนตัวจ่าหน้าถึงหัวหน้าแผนก
6.8.2. ในกรณีที่สื่อหลักสูญหาย เจ้าของรหัสลายเซ็นดิจิทัลจะต้องแจ้งให้กรมเทคโนโลยีสารสนเทศและกรมความมั่นคงทางเศรษฐกิจทราบทันที พร้อมทั้งเขียนบันทึกอธิบายเกี่ยวกับการสูญเสียสื่อหลักจ่าหน้าถึงศีรษะ ของหน่วยงานและมีส่วนร่วมในการตรวจสอบภายในเกี่ยวกับการสูญเสียสื่อหลัก
6.8.3. ผู้รับผิดชอบด้านความปลอดภัยของข้อมูลมีหน้าที่ต้องแจ้งฝ่ายบริหารขององค์กรทันทีถึงข้อเท็จจริงของการสูญหายหรือการประนีประนอมของสื่อหลัก เพื่อดำเนินการบล็อกคีย์สำหรับลายเซ็นอิเล็กทรอนิกส์ของผู้รับเหมาที่ระบุ
6.8.4. ตามการตัดสินใจของฝ่ายบริหารขององค์กร ตามขั้นตอนที่กำหนด เจ้าของคีย์ลายเซ็นดิจิทัลสามารถรับสื่อคีย์ส่วนบุคคลชุดใหม่เพื่อแทนที่คีย์ที่ถูกบุกรุกได้
6.8.5. หากเจ้าของคีย์ ES ถูกโอนไปยังงานอื่น ถูกไล่ออก หรือถูกเลิกจ้าง เขาจะต้องส่ง ( ทันทีหลังจากสิ้นสุดเซสชั่นการทำงานครั้งล่าสุด) สื่อสำคัญของคุณไปยังผู้รับผิดชอบด้านความปลอดภัยของข้อมูลตามลายเซ็นในสมุดรายวันการบัญชี
7. องค์กรของการป้องกันรหัสผ่าน
7.1. รหัสผ่านสำหรับคุณ บัญชีผู้ใช้ติดตั้งเอง
7.2. ห้ามใช้รหัสผ่านโดเมนท้องถิ่น เครือข่ายคอมพิวเตอร์ (ป้อนเมื่อโหลดคอมพิวเตอร์ส่วนบุคคล) เพื่อเข้าสู่ระบบอัตโนมัติอื่นๆ
7.2. รหัสผ่านต้องมีความยาวอย่างน้อย 7 ตัวอักษร เราขอแนะนำให้ใช้อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และอักขระพิเศษ ( @, #, $, &, *, % ฯลฯ).
7.3. รหัสผ่านไม่ควรรวมอักขระที่คำนวณได้ง่าย ( การเข้าสู่ระบบ ชื่อ นามสกุล ฯลฯ) เช่นเดียวกับคำย่อที่ยอมรับโดยทั่วไป ( คอมพิวเตอร์ส่วนบุคคล, LAN, USER ฯลฯ).
7.4. เมื่อเปลี่ยนรหัสผ่านค่าใหม่จะต้องแตกต่างจากค่าก่อนหน้าอย่างน้อย 5 ตำแหน่ง
7.5. ผู้ใช้จำเป็นต้องเก็บรหัสผ่านส่วนตัวไว้เป็นความลับ
7.6. ข้อกำหนดรหัสผ่านและความถี่ในการเปลี่ยนแปลงถูกกำหนดไว้ในนโยบายโดเมนกลุ่ม
8. ความรับผิดชอบของผู้ใช้
8.1. พนักงานขององค์กรมีหน้าที่รับผิดชอบตามกฎหมายปัจจุบันในการเปิดเผยข้อมูลที่เป็นความลับทางราชการ การค้า และความลับอื่น ๆ ที่ได้รับการคุ้มครองตามกฎหมาย ( รวมถึงข้อมูลส่วนบุคคล) และข้อมูลการเผยแพร่อย่างจำกัดซึ่งเป็นที่รู้จักเนื่องจากลักษณะงานของพวกเขา
8.2. การละเมิดกฎและข้อกำหนดที่กำหนดไว้สำหรับการรับรองความปลอดภัยของข้อมูลเป็นเหตุให้นำไปใช้กับพนักงาน ( ผู้ใช้) บทลงโทษที่กำหนดโดยกฎหมายแรงงาน
ดาวน์โหลดไฟล์ ZIP (26892)
หากเอกสารมีประโยชน์ กรุณากดไลค์:
คำแนะนำผู้ใช้เพื่อความปลอดภัยคอมพิวเตอร์ของสถาบันการศึกษางบประมาณของรัฐของโรงเรียนมัธยมภูมิภาค Samara สโตน ฟอร์ด เขตเทศบาลภูมิภาคเชลโน-เวอร์ชินสกี้ ซามารา
เพื่อรับรองความปลอดภัยของคอมพิวเตอร์ ผู้ใช้มีหน้าที่:
1. ติดตั้ง อัปเดตล่าสุดห้องผ่าตัด ระบบวินโดวส์(http://windowsupdate.microsoft.com)
2. เปิดใช้งานโหมด ดาวน์โหลดอัตโนมัติอัปเดต (เริ่ม -> การตั้งค่า -> แผงควบคุม -> ดาวน์โหลดและติดตั้งการอัปเดตที่แนะนำบนคอมพิวเตอร์ของคุณโดยอัตโนมัติ)
3. ดาวน์โหลดซอฟต์แวร์จาก www.microsoft.com วินโดวส์ ดีเฟนเดอร์และติดตั้งบนคอมพิวเตอร์ทุกเครื่อง เปิดใช้งานโหมดการตรวจสอบอัตโนมัติ เปิดใช้งานโหมดสแกนตามกำหนดเวลาทุกวัน
4. เปิดใช้งานในตัว ไฟร์วอลล์วินโดวส์(เริ่ม -> การตั้งค่า -> แผงควบคุม -> ไฟร์วอลล์ Windows -> เปิดใช้งาน)
5. ติดตั้งซอฟต์แวร์ป้องกันไวรัสในคอมพิวเตอร์แต่ละเครื่อง เปิดใช้งานโหมดการสแกนอัตโนมัติ ระบบไฟล์- เปิดใช้งานการสแกนระบบไฟล์ทั้งหมดอัตโนมัติทุกวันเมื่อคุณเปิดคอมพิวเตอร์ เปิดใช้งานฟังก์ชันรายวัน อัปเดตอัตโนมัติฐานข้อมูลป้องกันไวรัส
6. ตรวจสอบสถานะของซอฟต์แวร์ป้องกันไวรัสทุกวัน ได้แก่
6.1. ตรวจสอบให้แน่ใจว่าโหมดการป้องกันอัตโนมัติเปิดอยู่เสมอ
6.2. วันที่อัพเดตฐานข้อมูลต่อต้านไวรัสไม่ควรแตกต่างจากวันที่ปัจจุบันเกินสองสามวัน
6.3. ดูบันทึกการสแกนไวรัสรายวัน
6.4. ควบคุมการกำจัดไวรัสเมื่อปรากฏขึ้น
7. อย่างน้อยเดือนละครั้ง ไปที่ http://windowsupdate.microsoft.com และตรวจสอบว่ามีการติดตั้งการอัปเดตระบบปฏิบัติการล่าสุดหรือไม่
8. ใช้ความระมัดระวังอย่างยิ่งเมื่อทำงานกับอีเมล ห้ามมิให้เปิดไฟล์ที่แนบมากับจดหมายที่ได้รับจากคนแปลกหน้าโดยเด็ดขาด
9. ตรวจสอบการเข้าชมเว็บไซต์อินเทอร์เน็ตของผู้ใช้ ไม่อนุญาตให้เยี่ยมชมสิ่งที่เรียกว่า “การแฮ็ก” สื่อลามก และไซต์อื่นๆ ที่มีเนื้อหาที่อาจเป็นอันตราย
10. อย่าลืมตรวจสอบสิ่งใด ๆ สื่อภายนอกข้อมูลก่อนที่คุณจะเริ่มทำงานกับพวกเขา
11. หากสัญญาณการทำงานของคอมพิวเตอร์ที่ไม่ได้มาตรฐานปรากฏขึ้น ("ช้าลง" หน้าต่าง ข้อความ รูปภาพปรากฏขึ้นและหายไปบนหน้าจอ โปรแกรมเริ่มทำงานเอง ฯลฯ) ให้ตัดการเชื่อมต่อคอมพิวเตอร์ทันที เครือข่ายภายในให้บู๊ตคอมพิวเตอร์จากภายนอก ดิสก์สำหรับบูต(ซีดี ดีวีดี) และทำการสแกนไวรัสในดิสก์คอมพิวเตอร์ทั้งหมด หากอาการที่คล้ายกันปรากฏขึ้นหลังขั้นตอน ให้ติดตั้งใหม่ ระบบปฏิบัติการด้วยการจัดรูปแบบ พาร์ติชันระบบดิสก์.