دليل المستخدم لأمن الكمبيوتر في المدرسة. ضمان أمن المعلومات

08.03.2019

اليوم، تواجه الشركات بشكل متزايد حوادث في هذا المجال حماية الحاسوب. ومع ذلك، فإن إدارة العديد من الشركات، رغم ذلك، لا تزال تعتقد أن هذه الهجمات لا علاقة لها بها. من الصعب القول لماذا يحدث هذا، لكنها حقيقة. في رأيي، يحدث هذا بسبب حقيقة أن المديرين لا يفهمون كيف يمكنهم سرقة شيء لا يمكن لمسه. ومع ذلك، هناك خط كاملالشركات التي يدرك مديروها جيدًا الحاجة إلى اتخاذ تدابير لحماية معلوماتهم. لهم أن كتب هذا المقال.

1. استخدم كلمات مرور قوية وقم بتغييرها بانتظام؛

2. احذر من مرفقات البريد الإلكتروني والوحدات النمطية التي يتم تنزيلها من الإنترنت؛

3. تثبيت وصيانة واستخدام برامج مكافحة الفيروسات.

4. تثبيت واستخدام جدار الحماية.

5. احذف البرامج غير المستخدمةوحسابات المستخدمين، وحذف جميع البيانات الموجودة على المعدات التي تم إيقاف تشغيلها بشكل آمن؛

6. استخدام عناصر التحكم في الوصول الفعلي إلى جميع أجهزة الكمبيوتر؛

7. إنشاء نسخ أرشيفية ملفات مهمةوالمجلدات والبرامج.

8. تثبيت تحديثات البرامج؛

9. تنفيذ نظام أمن الشبكة مع التحكم في الوصول.

10. الحد من الوصول إلى البيانات القيمة والسرية؛

11. إنشاء والحفاظ على خطة لإدارة المخاطر الأمنية.

12. إذا لزم الأمر، اتصل بـ دعم فنيلأطراف ثالثة.

التوصية 1: استخدم كلمات مرور قوية وقم بتغييرها بانتظام

نفقات:الحد الأدنى (لا توجد استثمارات إضافية مطلوبة)

مستوى المهارة الفنية:منخفض/متوسط

مشاركون:جميع المستخدمين شبكة الكمبيوتر

لما هذا؟

كلمات المرور هي أبسط طريقة للمصادقة (طريقة للتمييز بين حقوق الوصول إلى شبكة الكمبيوتر والبريد الإلكتروني وما إلى ذلك). تعد حماية كلمة المرور طريقة بسيطة إلى حد ما للتحكم في الوصول. ومع ذلك، يجب أن نتذكر أن كلمات المرور القوية (كلمات المرور التي يصعب اختراقها) يمكن أن تجعل الأمر صعبًا على معظم المتسللين. بالنسبة للعديد من الشركات، يمثل دوران الموظفين مشكلة كبيرة، ولكنه يزيد أيضًا من الحاجة إلى تغيير كلمات المرور بانتظام. نظرًا لأنك غير متأكد من قوة كلمة المرور الخاصة بك، قم بتغييرها كل شهر، وتذكر أن كلمات المرور يجب أن تستوفي متطلبات التعقيد ويجب عدم تكرارها خلال 24 شهرًا. يتم تنفيذ هذا الشرط بسهولة تامة في مؤسسة تعتمد شبكة الكمبيوتر الخاصة بها على استخدام المجالات المستندة إلى نظام التشغيل Windows.

في الوقت نفسه، من الضروري أن نتذكر أنه لكل مهمة يتم استخدامها، يجب أن تكون كلمات المرور مختلفة، أي. يجب أن تكون كلمة المرور للدخول إلى شبكة الكمبيوتر والعمل مع قاعدة البيانات مختلفة. بخلاف ذلك، فإن اختراق كلمة مرور واحدة سيسمح لك بالوصول دون عوائق إلى جميع الموارد.

لا تقم أبدًا بتدوين كلمات المرور ولا تشاركها مع الآخرين أبدًا!

إذا كنت خائفًا من نسيان كلمة المرور الخاصة بك، قم بتخزينها في مكان آمن.

وفي الوقت نفسه، تذكر أن مستخدمي شبكتك سوف ينسون كلمات المرور، ومع زيادة متطلبات تعقيدها وطولها، سيبدأون ببساطة في كتابتها على قطع من الورق وسرعان ما يمكن العثور على كلمات المرور في أي مكان! أولئك. على الشاشات، والأوراق الموجودة أسفل لوحة المفاتيح، وفي أدراج المكتب، وما إلى ذلك.

كيفية تجنب هذا؟ فقط من خلال تقديم مصادقة الأجهزة متعددة العوامل. وهذا سيسمح لنا أيضًا بحل عدد من المشكلات التي سيتم مناقشتها لاحقًا.

في الوقت نفسه، يجب أن نتذكر أن كل مستخدم على الشبكة يجب أن يكون لديه معرف خاص به، مما سيسمح له بالمصادقة بشكل فريد وبالتالي تجنب مشاكل تبدد شخصية الموظفين.

كلمات المرور الضعيفة تعطي إحساسًا زائفًا بالأمان

تذكر أن قوة حماية كلمة المرور نسبية جدًا. يتم اختراق كلمات المرور بواسطة المهاجمين باستخدام القاموس أو طريقة القوة الغاشمة. يستغرق المهاجم ثوانٍ للاختراق باستخدام القاموس. إذا كان المهاجم يعرف معلومات شخصيةحول المستخدم الذي يحاول تخمين كلمة المرور الخاصة به، على سبيل المثال، أسماء زوجته وأطفاله وهواياته، ثم يتم تضييق نطاق البحث بشكل كبير، ويتم فحص هذه الكلمات أولاً. الحيل التي يكثر استخدامها من قبل المستخدمين، مثل استبدال حرف “o” بالرقم “0” أو حرف “a” بالرمز “@” أو حرف “S” بالرقم “5” لا تحمي كلمة المرور من القرصنة. في بعض الأحيان تتم إضافة أرقام إلى عبارة المرور في البداية أو في النهاية، ولكن هذا أيضًا له تأثير ضئيل على الأمان. ولذلك، فإننا نقدم هنا توصيات موجزةعن طريق اختيار كلمة المرور.

أولاً

لتجعل من الصعب اختراق كلمة المرور الخاصة بك، أولاً وقبل كل شيء، يجب أن تكون معقدة وتحتوي على أحرف كبيرة وصغيرة وأرقام و رموز خاصة. لا يمكن استخدام كلمات القاموس والأسماء وتغييراتها الطفيفة. يجب أن تتكون كلمة المرور من 8 أحرف على الأقل، وبالنسبة للشبكات التي يمكنها الوصول إلى الإنترنت - 12 حرفًا على الأقل. وفي هذه الحالة، يجب أن يبلغ طول كلمة مرور المسؤول 15 حرفًا على الأقل. عند إنشاء كلمة مرور، استخدم بعض القوالب المصممة مسبقًا. سيسمح لك ذلك بتذكر كلمة المرور الخاصة بك إذا لزم الأمر، دون كتابتها على الورق.

قم بإنشاء سياسة حماية بكلمة مرور تصف متطلباتك وتعرف موظفيك بمتطلباتهم مقابل التوقيع. هذا سوف يعلم موظفيك النظام.

في الحالات الحرجة بشكل خاص، لتنظيم حماية كلمة المرور، استخدم المصادقة متعددة العواملعلى أساس eToken أو البطاقات الذكية. وهذا سيجعل القرصنة أكثر صعوبة.

للوصول إلى موارد شبكتك من الإنترنت، على سبيل المثال، للموظفين الذين يعملون من المنزل، استخدم كلمات مرور لمرة واحدة.

إجراءات إضافية

قم بتكوين الحد الأدنى المطلوب لطول السياسات ومستوى تعقيدها في متطلبات السياسة. ومع ذلك، تأكد من تحديد تاريخ انتهاء صلاحية كلمات المرور لإجبار المستخدمين على الالتزام بتكرار تغييرات كلمة المرور. أدخل متطلبًا لكي تكون كلمات المرور غير قابلة للتكرار (على سبيل المثال، لمدة 24 شهرًا). سيسمح هذا بأن تكون كلمات المرور لنفس المستخدم فريدة لمدة عامين.

التوصية 2: احذر من مرفقات البريد الإلكتروني والوحدات النمطية التي يتم تنزيلها من الإنترنت

التكاليف: الحد الأدنى (لا توجد استثمارات إضافية مطلوبة)

مستوى المهارات الفنية: منخفض / متوسط

المشاركون: كل من يستخدم الإنترنت

لماذا هذا ضروري؟

اليوم، أحد أكثر الطرق شيوعًا لنشر فيروسات الكمبيوتر هو استخدام البريد الإلكتروني والإنترنت. في مؤخرالقد تعلمت الفيروسات استخدام العناوين التي تم الحصول عليها منها دفاتر العناوين. لذلك، حتى تلقي الرسائل من العناوين التي تعرفها لم يعد ضمانًا بأن هذه الرسائل قد تم إرسالها بالفعل من قبل هؤلاء الأشخاص. تحتاج الشركات إلى تنفيذ سياسات قوية لأمن البريد الإلكتروني والإنترنت تحدد بوضوح ما يمكن وما لا يمكن تنزيله وفتحه على أنظمة الشركة.

يمكن لأي مؤلف برنامج توزيعه عبر الإنترنت أو كمرفقات رسائل البريد الإلكتروني. ومع ذلك، فمن الجدير أن نتذكر أنه عند الإطلاق برنامج غير معروفعلى جهاز الكمبيوتر الخاص بك، تصبح رهينة لمؤلف هذا البرنامج. أي إجراء تتخذه متاح لهذا البرنامج. أولئك. يمكنه قراءة وحذف وتعديل ونسخ أي من معلوماتك. قد يسمح هذا للمهاجم بالوصول إلى جهاز الكمبيوتر الخاص بك.

ماذا يمكن أن يحدث نتيجة إهمالك؟

ومن الجدير بالذكر أن نصوص البريد الإلكتروني والمرفقات والوحدات النمطية القابلة للتنزيل تعد وسائل ممتازة لنقل التعليمات البرمجية الضارة. افتتاح مرفق البريدأو بالموافقة على تثبيت تعليمات برمجية قابلة للتنفيذ، فإنك تقوم بنسخ بعضها كود البرنامجإلى بيئتك (أحيانًا في المجلد ملفات مؤقتة). قد يؤدي هذا إلى الهجوم على نظامك من خلال نقاط الضعف الموجودة.

يرجى ملاحظة أنه في حالة إصابة جهاز الكمبيوتر الخاص بك، فمن المحتمل جدًا أن يتلقى شركاء البريد الإلكتروني لديك رسالة بريد إلكتروني منك تحتوي على مرفق سيهاجم أنظمتهم. يمكن أن يؤدي هذا إلى توقف الشبكة بالكامل.

إذا لم تتخذ إجراءات وقائية، فيمكنك تنزيل تطبيق حصان طروادة على جهاز الكمبيوتر الخاص بك ( حصان طروادة)، والتي يمكنها تتبع كلمات المرور التي تستخدمها، وإرسالها عبر عنوان محددخاصة بك معلومات سريةإلخ. ما يجب القيام به؟

أولاً

وصف متطلبات الأمان لاستخدام البريد الإلكتروني والإنترنت في السياسات المناسبة.

قم بتعليم المستخدمين أن العمليات التالية محظورة:

1. استخدم الوظيفة معاينةرسالة بريدية.

2. افتح المرفقات التي تطبيق مكافحة الفيروساتتعتبر ضارة.

3. افتح رسائل البريد الإلكتروني من الغرباء(عليك ببساطة حذفها)، خاصة إذا كان حقل "الموضوع":

أ. فارغة أو تحتوي على مجموعة لا معنى لها من الحروف والأرقام؛

ب. تحتوي على رسالة حول الفوز في مسابقة لم تشارك فيها أو حول الأموال المستحقة لك؛

ج. يحتوي على وصف لمنتج قد يعجبك؛

د. يحتوي على إشعار بوجود مشكلة في تعليمات تثبيت البرنامج على جهاز الكمبيوتر الخاص بك؛

ه. تحتوي على إشعار بوجود خطأ في الفاتورة أو الفاتورة، لكنك لا تستخدم هذه الخدمة.

4. إذا كنت تعرف المرسل أو قررت فتح البريد الإلكتروني، فتأكد من أن المحتوى وعنوان المرفق وسطر الموضوع منطقيان.

إجراءات إضافية

1. قم بتعيين متصفح الويب الخاص بك لإعلامك عند تنزيل الوحدات من الإنترنت (يتم ذلك افتراضيًا في متصفح الانترنت 7.0).

2. احذف الرسائل المتسلسلة ولا تعيد توجيهها أبدًا.

3. لا تستخدم مطلقًا وظيفة إلغاء الاشتراك في الخدمات التي لم تطلبها (وهذا سيوضح للمهاجم أن عنوان البريد الإلكترونينشط وسيسمح لك بالتعرض للهجوم بشكل أكثر نشاطًا).

4. تعطيل البرامج النصية وعناصر جافا عناصر تحكم ActiveXفي إعدادات متصفح الويب الخاص بك وقم بتمكينها مؤقتًا فقط لصفحات معينة موثوقة.

5. عند اتخاذ قرار بشراء البرنامج، تأكد من وجود وصف واضح للبرنامج والوظائف التي يؤديها، وتأكد أيضًا من موثوقية مصدر المعلومات.

التوصية 3: تثبيت وصيانة واستخدام برامج مكافحة الفيروسات

نفقات: منخفض/متوسط ​​(حسب عدد وأنواع التراخيص المطلوبة)

مستوى المهارة الفنية: منخفض/متوسط، حسب النهج المختار

مشاركون: أي شخص يستخدم الأجهزة الإلكترونية

لماذا هذا ضروري؟

في الوقت الحاضر، من الصعب مفاجأة أي شخص بالحاجة إلى تثبيت برنامج مكافحة الفيروسات. عدد الثغرات الأمنية التي تستغلها البرامج الضارة وفقا لمايكروسوفت، يتضاعف كل عام.

يمكن أن تدخل الفيروسات إلى نظامك بعدة طرق: عبر الأقراص المرنة، أو محركات الأقراص المحمولة، أو الأقراص المضغوطة، أو كمرفق بريد إلكتروني، أو كتنزيل من موقع ويب، أو كملف تنزيل مصاب. ولذلك، عن طريق إدراج الوسائط القابلة للإزالةعند تلقي بريد إلكتروني أو تنزيل ملف، يجب عليك التحقق من وجود فيروسات.

كيف تعمل برامج مكافحة الفيروسات؟

من كل الأساليب الحماية من الفيروساتيمكن التمييز بين مجموعتين رئيسيتين:

1. طرق التوقيعطرق دقيقةاكتشاف الفيروسات بناءً على مقارنة الملف بعينات الفيروسات المعروفة.

2. الأساليب الإرشادية— طرق الكشف التقريبية التي تسمح لنا بافتراض وجود احتمال معين لإصابة الملف.

تحليل التوقيع

توقيع الكلمة في في هذه الحالةهي عبارة عن ورقة تتبع على التوقيع الإنجليزي وتعني "التوقيع" أو بالمعنى المجازي " صفة مميزةشيء محدد." في الواقع، هذا يقول كل شيء. يتكون تحليل التوقيع من تحديد السمات المميزة لكل فيروس والبحث عن الفيروسات من خلال مقارنة الملفات بالميزات المحددة.

سيتم اعتبار توقيع الفيروس عبارة عن مجموعة من الميزات التي تتيح التعرف بشكل لا لبس فيه على وجود فيروس في ملف (بما في ذلك الحالات التي يكون فيها الملف بأكمله فيروسًا). تشكل توقيعات الفيروسات المعروفة معًا قاعدة بيانات مكافحة الفيروسات.

مهم خاصية إضافيةالتوقيعات - تحديد دقيق ومضمون لنوع الفيروس. تتيح لك هذه الخاصية إدخال ليس فقط التوقيعات نفسها في قاعدة البيانات، ولكن أيضًا طرق معالجة الفيروس. إذا أعطى تحليل التوقيع إجابة فقط على سؤال ما إذا كان هناك فيروس أم لا، لكنه لم يجيب على نوع الفيروس، فمن الواضح أن العلاج سيكون مستحيلاً - خطر اتخاذ الإجراءات الخاطئة، وبدلاً من العلاج، إن تلقي خسارة إضافية للمعلومات سيكون أمرًا كبيرًا جدًا.

شيء آخر مهم، ولكن بالفعل خاصية سلبية— للحصول على التوقيع، يجب أن يكون لديك عينة من الفيروس. وبالتالي، فإن طريقة التوقيع غير مناسبة للحماية من الفيروسات الجديدة، لأنه حتى يتم تحليل الفيروس من قبل الخبراء، من المستحيل إنشاء توقيعه. هذا هو السبب في أن كل شيء هو الأكثر الأوبئة الكبرىالناجمة عن فيروسات جديدة.

تحليل ارشادي

كلمة إرشادية تأتي من الفعل اليوناني "يجد". جوهر الأساليب الإرشادية هو أن حل المشكلة يعتمد على بعض الافتراضات المعقولة، وليس على استنتاجات صارمة من الحقائق والمقدمات الموجودة.

إذا كانت طريقة التوقيع مبنية على الاختيار السمات المميزةالفيروس والبحث عن هذه العلامات في الملفات التي يتم فحصها، ثم يعتمد التحليل الإرشادي على الافتراض (المقبول للغاية) بأن الفيروسات الجديدة غالبًا ما تكون مشابهة لأي من الفيروسات المعروفة بالفعل.

التأثير الإيجابي لاستخدام هذه الطريقة هو القدرة على اكتشاف الفيروسات الجديدة حتى قبل تخصيص التوقيعات لها.

السلبية:

· إمكانية التعرف عن طريق الخطأ على وجود فيروس في ملف بينما الملف نظيف بالفعل - وتسمى مثل هذه الأحداث بالإيجابيات الكاذبة.

· استحالة العلاج - سواء بسبب النتائج الإيجابية الكاذبة المحتملة أو بسبب التحديد غير الدقيق لنوع الفيروس، فإن محاولة العلاج قد تؤدي إلى فقدان معلومات أكبر من الفيروس نفسه، وهذا أمر غير مقبول.

· فعالية منخفضة – ضد الفيروسات المبتكرة حقاً والتي تسبب الأوبئة الأكثر انتشاراً من هذا النوع تحليل ارشاديقليلة الفائدة.

البحث عن الفيروسات التي تقوم بأعمال مشبوهة

هناك طريقة أخرى، تعتمد على الاستدلال، تفترض أن البرامج الضارة تحاول بطريقة ما إيذاء الكمبيوتر. وتعتمد الطريقة على تحديد الإجراءات الخبيثة الرئيسية، مثل على سبيل المثال:

· حذف ملف.

· الكتابة إلى الملف.

· الكتابة إلى مناطق محددة من تسجيل النظام.

· فتح منفذ الاستماع.

· اعتراض البيانات المدخلة من لوحة المفاتيح.

وتتمثل ميزة الطريقة الموصوفة في القدرة على اكتشاف البرامج الضارة غير المعروفة سابقًا، حتى لو لم تكن مشابهة جدًا للبرامج الضارة المعروفة بالفعل.

الميزات السلبية هي نفسها كما كانت من قبل:

· ايجابيات مزيفة

· استحالة العلاج

انخفاض الكفاءة

أموال إضافية

يستخدم أي برنامج مكافحة فيروسات اليوم تقريبًا جميع طرق الكشف عن الفيروسات المعروفة. لكن أدوات الكشف وحدها لا تكفي عمل ناجحمضاد للفيروسات. من أجل التنظيف عوامل مكافحة الفيروساتكانت فعالة، والحاجة إليها وحدات إضافية، أداء وظائف مساعدة، على سبيل المثال، تحديث منتظم قواعد بيانات مكافحة الفيروساتالتوقيعات

ما يجب القيام به؟

أولاً

1. قم بتثبيت برامج مكافحة الفيروسات على كافة العقد في شبكتك (بوابات الإنترنت، خوادم البريدخوادم قواعد البيانات، خوادم الملفات، محطات العمل).

3. قم بتجديد الترخيص الخاص بك سنويًا برامج مكافحة الفيروسات المثبتة(لكي تتمكن من تحديث ملفات التوقيع).

4. إنشاء سياسة لمكافحة البرامج الضارة.

5. إنشاء تعليمات للمستخدمين ومسؤولي النظام.

إجراءات إضافية

1. قم بإعداد الحماية من الفيروسات على كافة أجهزة الكمبيوتر.

2. إنشاء نظام الإدارة مكافحة الفيروسات للشركاتمن نقطة واحدةإدارة.

3. الركض بانتظام (مرة واحدة في الأسبوع تكفي) الماسح الضوئي لمكافحة الفيروساتللتحقق من كافة الملفات.

نفقات:معتدل

مستوى المهارة الفنية:متوسطة/عالية، اعتمادًا على النهج المختار

مشاركون:

لماذا هذا ضروري؟

جدار الحماية يلعب هذا الدور عمليا نظام الأمنعند دخول المبنى. يقوم بفحص المعلومات الواردة من الإنترنت والذهاب إليها ويحدد ما إذا كان سيتم تسليم المعلومات إلى المستلم أم سيتم إيقافها. يمكن أن يقلل بشكل كبير من حجم الرسائل غير المرغوب فيها والخبيثة التي تدخل النظام. ولكن في الوقت نفسه، يجدر بنا أن نفهم أن إعداده وصيانته يتطلب وقتًا وجهدًا. علاوة على ذلك، فهو يمنع أشكال متعددةالوصول غير المرغوب فيه إلى شبكتك.

أصعب شيء عند إعداد جدار الحماية هو تحديد قواعد تكوينه، أي. تشير إلى ما يمكن أن يدخل إلى الشبكة (اترك الشبكة). بعد كل شيء، إذا منعت تماما استقبال وإرسال البيانات (استراتيجية منع كل شيء)فهذا يعني إنهاء الاتصال بالإنترنت. ومن غير المرجح أن تكون هذه الاستراتيجية مقبولة في معظم الشركات، لذلك يجب اتخاذ عدد من الخطوات إجراءات إضافيةعلى إعداد جدار الحماية.

ماذا يحدث عندما لا يكون هناك جدار الحماية؟

إذا لم يكن لديك جدار حماية يتحقق من البيانات الواردة والصادرة، فإن حماية شبكتك بالكامل تعتمد فقط على رغبة كل مستخدم وقدرته على اتباع قواعد العمل معه بالبريد الالكترونيوتحميل الملفات. إذا كنت تستخدم اتصال إنترنت عالي السرعة، فسوف تعتمد أيضًا على مستخدمي الشبكة الآخرين. في حالة عدم وجود جدار حماية، لا شيء سيمنع المهاجم من دراسة نقاط الضعف في نظام التشغيل على كل كمبيوتر ومهاجمتها في أي وقت.

ما يجب القيام به؟

أولاً

قم بتثبيت جدار الحماية على نقطة الوصول إلى الإنترنت لديك. اشرح للموظفين الحاجة لاستخدامه. في الواقع، في عملية تطوير قواعدها، من الممكن إجراء حظر مفرط، مما سيؤدي إلى تعقيد الاستخدام.

إجراءات إضافية

1. تطبيق سياسة أمنية تعتمد على قواعد جدار الحماية.

2. توفير إمكانية مراجعة وتعديل السياسة إذا لزم الأمر.

3. إنشاء آلية لمراقبة وتعديل القواعد بناء على احتياجات الشركة.

التوصية 5. قم بإزالة البرامج وحسابات المستخدمين غير المستخدمة، وقم بتدمير جميع البيانات الموجودة على المعدات التي يتم إيقاف تشغيلها

نفقات:منخفض/متوسط

مستوى المهارة الفنية:منخفض/متوسط

مشاركون:متخصصين في الدعم الفني

لماذا هذا ضروري؟

يرجى ملاحظة أن الموردة أنظمة الكمبيوتريدعم عدد كبير منالميزات، والتي لن تستخدم الكثير منها أبدًا. علاوة على ذلك، نظرًا لأن عملية التثبيت تم تحسينها من أجل البساطة بدلاً من الأمان، فغالبًا ما يتم تمكين الميزات التي يشكل استخدامها خطرًا جسيمًا على النظام، على سبيل المثال. جهاز التحكمأو مشاركة الملفات عن بعد.

وينبغي النظر في تعطيل البرامج غير المستخدمة وإزالتها حتى لا يتمكن المهاجم من شن هجوم من خلالها.

أولئك. يحتاج موظفو قسم الدعم الفني إلى تكوين نسخة التثبيت من نظام التشغيل المثبت على محطات العمل بطريقة يمكن إزالتها وظائف غير مستخدمةنظام التشغيل لا يزال في مرحلة التثبيت. يجب تحديد عملية إنشاء النسخة الضرورية من نظام التشغيل في المستند المقبول.

وفي الوقت نفسه، يجب ألا ننسى أنه نظرًا لأن كل مستخدم لديه حساب فريد خاص به، مما يحد من الوصول إلى البيانات والبرامج اللازمة لأداء المهام الموكلة إليه، فإذا تم فصل الموظف أو نقله إلى وظيفة أخرى، يجب إلغاء حقوقه (محذوف) الحساب المقابل) أو التغيير وفقًا لمسؤوليات الوظيفة الجديدة.

للقيام بذلك، من الضروري إلزام خدمة إدارة شؤون الموظفين بتقديم قوائم الموظفين المفصولين (المنقولين) إلى خدمة تكنولوجيا المعلومات والخدمة أمن المعلومات(IB) خلال يوم عمل واحد بعد الأمر ذي الصلة. وفي حالة الفصل (الانتقال) مدير النظامأو مسؤول أمن المعلومات - في موعد لا يتجاوز ساعة واحدة بعد صدور الأمر ذي الصلة. سيؤدي هذا إلى تقليل احتمالية إلحاق الضرر بالشركة بشكل كبير.

وينبغي أيضا أن نتذكر ذلك حاليا محركات الأقراص الصلبةتقوم محطات العمل، وحتى الخوادم، بتخزين كمية هائلة من المعلومات. يمكن لأي شخص استرداد هذه البيانات عن طريق الوصول قرص صلبمن خلال جهاز كمبيوتر آخر، وبالتالي التسبب في ضرر لا يمكن إصلاحه لشركتك. في حالة نقل المعدات أو بيعها أو التخلص منها أو إصلاحها إلى طرف ثالث (على سبيل المثال، إصلاحات الضمان)، يجب عليك التأكد من أن جميع مساحة القرص، لمنع تسرب المعلومات السرية. في هذه الحالة، هناك طريقتان ممكنتان - باستخدام برمجةمحو أو الأجهزة غير قابلة للاسترداد.

لماذا لا يمكنك ترك البرامج غير المستخدمة؟

يمكن للمهاجم استخدام البرامج والحسابات غير المستخدمة لمهاجمة نظامك أو استخدام نظامك لشن هجمات لاحقة. تجدر الإشارة إلى أنه يجب إدارة الوصول إلى جهاز الكمبيوتر الخاص بك بعناية فائقة. بعد كل شيء، يمكن أن يؤدي فقدان البيانات السرية للشركة إلى خسائر مالية كبيرة وحتى الإفلاس. إذا كانت البيانات غير المستخدمة تخص موظفين سابقين في شركتك، فبمجرد وصولهم إلى النظام، يمكنهم أن يكونوا على علم بجميع شؤونك ويسببون ضررًا لشركتك من خلال الكشف عن البيانات المهمة أو تعديلها. علاوة على ذلك، في ممارسة صاحب البلاغ، كانت هناك حالات نفذ فيها موظفون حاليون في الشركة هجومًا تحت ستار موظف مفصول.

في حالة إصلاح (تحديث) المعدات، تجدر الإشارة إلى أنه لا يتم استخدام البيانات المخزنة عليها وسائل خاصةعمليات المحو التي لا رجعة فيها لا تختفي في أي مكان. هناك فئة كاملة من البرامج التي تسمح لك باستعادة البيانات المحذوفة منها محركات الأقراص الصلبة.

ما يجب القيام به؟

أولاً

1. حذف حسابات الموظفين الذين تم إنهاء خدمتهم. قبل إخبار أي شخص بأنه سيتم فصله، قم بحظر الوصول إلى أجهزة الكمبيوتر الخاصة به ومراقبته أثناء تواجده في ممتلكات الشركة.

2. ضع قاعدة تحظر تثبيت البرامج غير الضرورية على أجهزة كمبيوتر العمل.

3. توفير سياسة حذف البيانات من محركات الأقراص الثابتة لأجهزة الكمبيوتر التي يتم إعادة استخدامها أو التخلص منها أو نقلها أو بيعها أو إصلاحها.

إجراءات إضافية

1. قم بإزالة البرامج والتطبيقات غير المستخدمة.

2. قم بإنشاء نماذج لأجهزة الكمبيوتر (محطات العمل والخوادم)، حيث تسجل فيها البرنامج الذي يتم تثبيته، والغرض من التثبيت، ومن قام بالتثبيت.

التوصية 6: استخدم عناصر التحكم في الوصول الفعلي على جميع أجهزة الكمبيوتر

نفقات:الحد الأدنى

مستوى المهارة الفنية:منخفض/متوسط

مشاركون:كل من يستخدم الأجهزة الإلكترونية

لماذا هذا ضروري؟

بغض النظر عن مدى قوة نظام الأمان الخاص بك، يمكنك استخدامه كلمات مرور بسيطةأو معقدة، إذا كان لدى شخص ما حق الوصول الفعلي إلى جهاز الكمبيوتر الخاص بك، فسيتمكن من قراءة المعلومات الموجودة عليه أو حذفها أو تعديلها. لا ينبغي أن تترك أجهزة الكمبيوتر دون مراقبة.

عمال النظافة، موظفي الخدمة، قد يقوم أفراد عائلة الموظف بالتنزيل عن غير قصد (أو عن قصد). رمز خبيثأو تعديل البيانات أو إعدادات الكمبيوتر.

إذا كانت هناك موصلات شبكة نشطة ولكن غير مستخدمة في مكتب أو غرفة مؤتمرات أو أي غرفة أخرى، فيمكن لأي شخص الاتصال بالشبكة وتنفيذ إجراءات غير مصرح بها عليها.

إذا كنت تستخدم التقنيات اللاسلكية، فاحرص على التشفير القوي للشبكة حتى لا يتمكن أي شخص خارجي من الاتصال بشبكتك، لأنه في هذه الحالة لا يتعين عليه حتى الدخول فعليًا إلى مكتبك.

إذا كانت مؤسستك تستخدم أجهزة الكمبيوتر المحمول(أجهزة الكمبيوتر المحمولة، وأجهزة المساعد الرقمي الشخصي، والهواتف الذكية) تهتم بتشفير الوسائط المحمولة، لأنه اليوم يتم سرقة أكثر من 10٪ من هذه الأجهزة ببساطة، وحوالي 20٪ يفقدها المستخدمون ببساطة.

فقدان السيطرة المادية كفقدان للأمن

وتجدر الإشارة إلى أن أي شخص لديه الوصول الماديقد يؤدي الوصول إلى جهاز الكمبيوتر الخاص بك إلى تجاوز الإجراءات الأمنية المثبتة عليه والتسبب في ضرر لا يمكن إصلاحه لمؤسستك. لذلك، اهتمام كبيرعليك الانتباه إلى الأمان المادي لأجهزتك.

ما يجب القيام به؟

أولاً

تنفيذ السياسة الاستخدام المقبولأجهزة الكمبيوتر، وتوفير ما يلي:

1. ترك الكمبيوتر دون مراقبة، حتى لو كان ذلك لمدة وقت قصيرأو تسجيل الخروج أو قفل الشاشة.

2. تحديد مستخدمين مسؤولين للوصول إلى أجهزة الكمبيوتر وإزالة المعدات خارج الشركة.

3. قصر استخدام أجهزة الكمبيوتر الخاصة بالعمل على الأغراض التجارية فقط.

4. حظر الاستخدام حواسيب شخصية(أجهزة الكمبيوتر المحمولة وأجهزة المساعد الرقمي الشخصي والهواتف الذكية) على شبكة الشركة.

5. تحديد مسؤولية المستخدمين في حالة مخالفة قواعد استخدام أجهزة الكمبيوتر.

6. كل شيء مستخدم معدات الحاسوبيجب أن تكون محمية بشكل موثوق من انقطاع التيار الكهربائي.

7. إبقاء المعدات غير المستخدمة مغلقة ووضع إجراء لإصدارها فقط بتوقيع الموظف المسؤول.

8. إبلاغ الموظفين بالسياسة المعتمدة والتحقق من تنفيذها من وقت لآخر.

إجراءات إضافية

1. قم بإغلاق المكاتب وقاعات المؤتمرات الفارغة التي لديها اتصالات شبكة نشطة.

التوصية 7: إنشاء نسخ احتياطية من الملفات والمجلدات والبرامج المهمة

نفقات:متوسط/مرتفع (اعتمادًا على مستوى الأتمتة وتعقيد الأدوات المحددة)

مستوى المهارة الفنية:متوسط ​​الارتفاع

مشاركون:متخصصو الدعم الفني والمستخدمون (إذا طُلب من المستخدمين أرشفة بياناتهم بأنفسهم)

لماذا هذا ضروري؟

هل يمكنك الاستمرار في العمل بفعالية إذا تمكن أحد المهاجمين من إفساد أنظمتك؟ أو تدمير المعلومات المخزنة؟ ماذا لو حدث فشل غير متوقع في النظام؟

في هذه الحالة، معظم على نحو فعالسيتم استعادة البيانات من نسخة مؤرشفة.

لإنشاء مثل هذه النسخة، ستحتاج إلى إنشاء مصدر لاسترداد النظام المحتمل إذا لزم الأمر. من الأفضل إنشاء مثل هذه النسخة باستخدام برامج متخصصة.

يرجى تذكر أنه يجب إنشاء نسخ احتياطية كلما تغيرت البيانات الأصلية. اختر الخيار الذي يناسبك، مع الأخذ في الاعتبار التكاليف (الوقت والمعدات وشراء البرامج اللازمة)، وتوافر الوقت للتنفيذ نسخة احتياطية، الوقت اللازم لتنفيذ عملية الاسترداد النسخ الأصليةمن الاحتياطيات.

ينبغي توفير التخزين نسخ احتياطيةالخامس مكان آمن، إن أمكن خارج المكتب، في مبنى آخر، لتجنب احتمال تدميرها مع الأصل. وفي الوقت نفسه، يجب ألا ننسى الأمان المادي للنسخ الاحتياطية، سواء أثناء تسليمها إلى موقع التخزين، أو الأمن المادي لموقع التخزين نفسه.

لو نسخ أرشيفيةلا

نظرًا لعدم وجود حماية مطلقة، فمن المحتمل جدًا أن يكون الهجوم على مؤسستك ناجحًا وسيتمكن المهاجم (الفيروس) من إلحاق الضرر بشبكة الكمبيوتر لديك أو قد يتم تدمير جزء من أجهزتك بسبب كارثة طبيعية. بدون وسائل الاسترداد (أو مع إعداد غير صحيحمثل) ستحتاج إلى الكثير من الوقت والمال لاستعادة النظام (ومع ذلك، بالطبع، بشرط أن تتمكن من استعادته، وهو أمر غير واضح على الإطلاق).

أولاً

1. إنشاء جدول النسخ الاحتياطي. عند إنشائها، ضع في اعتبارك أنه سيتعين عليك استعادة جميع التغييرات التي حدثت منذ لحظة إنشاء النسخة الاحتياطية وحتى وقت الاستعادة يدويًا.

2. احتفظ بالنسخ الاحتياطية لفترة زمنية كافية حتى يمكن تصحيح المشكلات التي يتم اكتشافها متأخرًا.

3. اختبر عملية النسخ الاحتياطي وتحقق من عملية الاستعادة من وقت لآخر.

4. قم بإنشاء خطة حالة طارئ.

5. قم من وقت لآخر بمراجعة أداء الموظفين في حالة الطوارئ ومعرفتهم بمسؤولياتهم.

إجراءات إضافية

1. أتمتة عملية الأرشفة قدر الإمكان.

2. تأكد من تسجيل الوقت والتاريخ أثناء عملية النسخ الاحتياطي.

3. عمل نسخ على الوسائط المختلفة.

4. التحقق من عملية النسخ الاحتياطي واستعادة ومراقبة صحة البيانات المستردة.

.
التوصية 8: تثبيت تحديثات البرامج

نفقات:معتدلة - رسوم صيانة البرامج بالإضافة إلى وقت الموظفين للتثبيت والاختبار

مستوى المهارة الفنية:متوسط ​​الارتفاع

مشاركون:متخصصين في الدعم الفني

لماذا هذا ضروري؟

لتحسين البرنامج أو إصلاح الأخطاء، يقوم البائعون بإصدار التحديثات (التصحيحات) بانتظام. تم تصميم العديد من هذه التحديثات لمعالجة ما يسمى بنقاط ضعف البرامج التي يمكن استغلالها من قبل المهاجمين. التثبيت المنتظمتساعد مثل هذه التحديثات على تقليل احتمالية استغلال الثغرات الأمنية لإلحاق الضرر بمؤسستك.

خاصة، تحديثات مجانيةمتاح من الموقع الإلكتروني لمورد البرنامج المعني. ليتم إعلامك عند توفر التحديثات، يوصى بالاشتراك في رسالة إخبارية مجانية من البائع ذي الصلة.

بالإضافة إلى ذلك، يجب أن تدرك أنه من المحتمل جدًا أن يؤدي التحديث، أثناء إغلاق إحدى الثغرة، إلى إنشاء ثغرة أخرى.

عند تثبيت التحديثات، يجب أن تتذكر اختبارها قبل التثبيت.

إذا لم تقم بتثبيت التحديثات

تذكر أن جميع البرامج كتبها أشخاص، والناس يرتكبون الأخطاء! لذلك، أي برنامج يحتوي على أخطاء. من خلال عدم تثبيت التحديثات، فإنك تخاطر بعدم إصلاح الثغرات الأمنية التي تم تحديدها بالفعل من قبل أشخاص آخرين واستغلالها بنجاح من قبل المهاجمين والبرامج الضارة التي يكتبونها. كلما طالت مدة عدم تثبيت التحديثات، زاد احتمال أن يستخدم المهاجمون عاجلاً أم آجلاً الثغرات الأمنية التي لم تقم بإصلاحها لمهاجمة نظامك.

ما يجب القيام به؟

أولاً

عند شراء البرامج، انتبه إلى كيفية توفير التحديثات. معرفة ما إذا كان الدعم الفني متاحًا. إذا لم يتم توفير التحديثات، فتعرف على كيفية الترقية إلى نسخة جديدةومتى تتوقع ذلك.

حافظ على تحديث أنظمة التشغيل وبرامج الاتصالات في أسرع وقت ممكن. اشترك في خدمة الإخطارات.

إجراءات إضافية

يقدم بعض مطوري البرامج برامج تحافظ على تحديثها باستمرار. يحتوي هذا البرنامج على وظيفة التحقق من التحديثات وتنزيلها وتثبيتها. في الوقت نفسه، يجب ألا ننسى أنك تحتاج أولاً إلى اختبار التحديث المقدم، ثم تثبيته فقط.

التوصية 9: تنفيذ أمن الشبكة مع التحكم في الوصول

نفقات:

مستوى المهارة الفنية:معتدل / مرتفع

مشاركون:متخصصو الدعم وجميع مستخدمي الشبكة

لماذا هذا ضروري؟

يتضمن نظام أمن المعلومات الجيد حماية الوصول للجميع مكونات الشبكة، مشتمل جدران الحمايةوأجهزة التوجيه والمحولات ومحطات العمل المتصلة.

استنادا إلى حقيقة أن كل هذا منتشر جغرافيا أيضا، تأكد من السيطرة على كل هذه المعدات و برمجة- مهمة صعبة.

معلومات إضافية

من المهم للغاية أن يكون لديك تحكم قوي في الوصول عند استخدام الشبكات اللاسلكية. ليس من الصعب على الإطلاق الوصول إلى ملف غير محمي شبكة لاسلكيةوتعريض المنظمة بأكملها للخطر.

الاستخدام الوصول عن بعديجب مراقبة الوصول إلى شبكة المنظمة بعناية، لأن الاستخدام غير المنضبط لنقاط الوصول هذه سيؤدي إلى اختراق شبكة المنظمة بأكملها.

ماذا يحدث عندما حماية موثوقةلم يتم توفير الشبكة؟

إذا لم يتم توفير حماية موثوقة، فمن السهل أن نفهم أنه سيتم اختراق مثل هذه الشبكة في غضون ساعات أو دقائق قليلة، خاصة إذا تم توفير الوصول إلى الإنترنت باستخدام اتصال عالي السرعة. وفي المقابل، سيشكل الجهاز المخترق تهديدًا لبقية الشبكة، حيث سيتم استخدامه لمزيد من الهجوم على الشبكة بأكملها.

ومن الجدير بالذكر أن الخطر الأكبر ليس خارجيًا، بل داخليًا، أي اللصوص. المهاجمين من بين الموظفين. إذا كان الأمن سيئا للغاية ولا أحد يهتم به بجدية، فيمكن للموظفين اختراق أجهزة الكمبيوتر الخاصة بزملائهم، لأن هناك موارد كافية لهذا على الإنترنت.

ما يجب القيام به؟

أولاً

1. تقييد الوصول إلى المكونات لحمايتها من الوصول غير المصرح به والأضرار؛

2. تنفيذ إجراء مصادقة يعتمد على حماية كلمة المرور الموثوقة؛

3. قم بتعطيل الميزات الموجودة على كل كمبيوتر مشاركةالملفات والطابعات.

4. إصدار تعليمات للموظفين بشأن إيقاف تشغيل أجهزة الكمبيوتر في حالة عدم استخدامها.

5. توفير الوصول إلى أجهزة أمان الشبكة فقط للموظفين المسؤولين عن صيانتها ودعمها؛

6. طلب ​​المصادقة للاتصالات اللاسلكية والبعيدة.

إجراءات إضافية

1. تحليل إمكانية تنفيذ أدوات مصادقة قوية (البطاقات الذكية، وكلمات مرور الأجهزة لمرة واحدة، والرمز الإلكتروني، وما إلى ذلك) لتنظيم الوصول عن بعد إلى مكونات الشبكة الرئيسية.

2. تدريب الموظفين على استخدام هذه الأجهزة.

3. إنشاء مراقبة التسلل لضمان الاستخدام السليم للشبكة.

التوصية 10: الحد من الوصول إلى البيانات القيمة والسرية

نفقات:متوسطة/عالية، حسب الخيار المختار

مستوى المهارة الفنية:معتدل / مرتفع

مشاركون:متخصصين في الدعم الفني

لماذا هذا ضروري؟

حيث أننا لا نستطيع الاعتماد على الموظفين في الالتزام بالجميع القواعد المعمول بها، فنحن ملزمون بمراقبة سلوكهم وعدم إعطاء سبب آخر لمخالفة التعليمات.

ماذا يعني هذا في حالتنا؟

1. يتم عرض البريد الإلكتروني فقط من قبل الأشخاص الموجه إليهم؛

2. يقتصر الوصول إلى الملفات وقواعد البيانات على أصحاب السلطة المناسبة، وليس أكثر مما يحتاجون إليه للقيام بهذه المهمة.

وإذا كان الأمر كذلك، فيجب علينا التحكم في عرض واستخدام المعلومات باستخدام قوائم الوصول المناسبة.

إذا لم تتمكن من التحكم بإحكام في الوصول إلى البيانات، فيجب تشفير هذه البيانات. وفي الوقت نفسه، يجب أن تكون آلية التشفير معقدة بدرجة كافية لجعل فك التشفير أمرًا صعبًا قدر الإمكان.

ما يجب القيام به؟

أولاً

1. اشرح للموظفين ضرورة توخي الحذر عند إرسال البيانات السرية عبر القنوات الإلكترونية.

2. لا تستخدم بيانات حقيقية عند الاختبار؛

3. لا تستخدم أجهزة الكمبيوتر العامة للوصول إلى المعلومات السرية؛

4. لا تكشف عن المعلومات الشخصية والمالية على المواقع غير المعروفة.

التوصية 11: إنشاء ومتابعة خطة لإدارة المخاطر الأمنية

نفقات:منهجية إدارة المخاطر المعتدلة متاحة مجانًا

مستوى المهارة الفنية:منخفض / معتدل

مشاركون:ممثلين عن جميع مستويات الشركة ومتخصصي الدعم

لما هذا؟

لكي تكون حماية معلوماتك فعالة حقًا، يجب تنفيذ الأمان بشكل متسق في جميع أنحاء المؤسسة. ومن الضروري أن نفهم أن تنفيذ الأكثر صرامة التدابير الفنيةالسيطرة ليست حلا سحريا. من الضروري التنفيذ الشامل لتدابير الحماية التنظيمية والتقنية. أ أفضل حلهو تنفيذ خطة إدارة المخاطر الأمنية.

ويجب أن تتضمن عملية التخطيط ما يلي:

1. تدريب وإعلام المستخدمين حول القضايا الأمنية؛

2. السياسات والقواعد الأمنية.

3. الأنشطة الأمنية المشتركة (الشركاء، المقاولون، شركات الطرف الثالث)؛

4. سياسة استمرارية الأعمال.

5. الأمن المادي.

6. أمن الشبكات.

7. أمن البيانات.

في الأنشطة اليومية، ليس من الصعب التغاضي عن أنشطة مثل التدريب على سلامة الموظفين والتخطيط لاستمرارية الأعمال. ومع ذلك، يجب أن تفهم أن شركتك تعتمد عليه تقنيات المعلوماتإلى حد أكبر بكثير مما تتخيل.

ماذا يحدث في حالة عدم وجود خطة لإدارة المخاطر الأمنية؟

إذا لم يكن لديك خطة واضحة لإدارة المخاطر، فأنت مجبر على الاستجابة لجميع الحوادث الأمنية بعد وقوعها. كل ما تبذلونه من التدابير سوف يتلخص في ترقيع الثقوب.

ما يجب القيام به؟

أولاً

إنشاء ومراجعة خطة الطوارئ:

1. حدد أهم التهديدات التي تواجه مؤسستك.

2. تحليل التأثير التهديدات الطبيعية(الفيضانات، الأعاصير، انقطاع التيار الكهربائي على المدى الطويل).

إجراءات إضافية

1. تحديد أصول التكنولوجيا الخاصة بك؛

2. تحديد التهديدات التي تواجه هذه الأصول.

3. وضع خطة للسلامة.

التوصية 12: اطلب الدعم الفني ومساعدة الطرف الثالث عند الضرورة

نفقات:منخفض/مرتفع، حسب الخدمات المطلوبة

مستوى المهارة الفنية:متوسط ​​الارتفاع

مشاركون:متخصصون في إدارة الشركات والدعم الفني

احصل على المساعدة التي تحتاجها

لا يمكن تحقيق أمن المعلومات من خلال التجربة والخطأ. الأمن عملية ديناميكية لا تغفر الأخطاء. بالإضافة إلى ذلك، يجدر بنا أن نفهم أن إنشاء نظام لأمن المعلومات هو عملية مستمرة، لا يمكن الوثوق ببنائه للهواة.

يجب دراسة المرشحين للمناصب المتعلقة بأمن المعلومات بعناية. ولا ينبغي للمتورطين في القضايا الأمنية أن يثيروا أدنى شك. اطلب منهم أن يوضحوا لك كيف يمكن للتدابير التي اتخذوها أن تحمي شركتك من الهجمات.

ما يجب القيام به؟

أولاً

إذا كنت ستتقدم بطلب للحصول على الدعم الخارجي، يرجى ملاحظة ما يلي:

1. الخبرة العملية.

4. منذ متى كانت الشركة في هذا العمل.

5. من هو المتخصص الذي سيعمل معك على وجه التحديد؟

6. مؤهلاتهم وتوافر الشهادات.

7. كيفية تقديم الدعم.

8. كيف يتم التحكم في الوصول الخارجي.

إجراءات إضافية

قم بإجراء تدقيق لجهاز الأمن لديك (خارجي أو داخلي) مرة واحدة على الأقل سنويًا.

خاتمة

أود أن أصدق أن هذه النصائح يمكن أن تساعدك في المهمة الصعبة المتمثلة في حماية المعلومات. يجب أن تفهم أنه لا يمكن لأي شخص أن يقدم لك توصيات شاملة. حماية المعلومات هي عملية مستمرة ويجب أن يعهد بإنشائها إلى محترفين.

تعليمات المستخدم لضمان أمن المعلومات.

1. الأحكام العامة

1.1. تحدد هذه التعليمات الواجبات والمسؤوليات الرئيسية للمستخدم المصرح له بمعالجة المعلومات السرية.

1.2. المستخدم، عند أداء العمل داخل بلده المسؤوليات الوظيفية، يضمن أمان المعلومات السرية ويكون مسؤولاً شخصيًا عن الامتثال لمتطلبات الوثائق الحاكمة لحماية المعلومات.

2. مسؤوليات المستخدم الأساسية:

2.1. بكمل المتطلبات العامةلضمان سرية العمل المنجز، المنصوص عليه في تشريعات الاتحاد الروسي، الوثائق الداخليةالمنظمة وهذه التعليمات.

2.2. عند التعامل مع معلومات سرية، ضع شاشة شاشة الفيديو أثناء التشغيل بحيث لا يتمكن الأشخاص غير المصرح لهم من رؤية المعلومات المعروضة عليها.

2.3. الامتثال لقواعد العمل مع أدوات أمن المعلومات و ضبط الوضعتقييد الوصول إلى الوسائل التقنية والبرامج وقواعد البيانات والملفات والوسائط الأخرى التي تحتوي على معلومات سرية أثناء معالجتها.

2.4. بعد الانتهاء من معالجة المعلومات السرية في إطار مهمة واحدة، وكذلك في نهاية يوم العمل، قم بمسح المعلومات المتبقية من قرص صلبكمبيوتر شخصي.

2.5. في حالة وقوع حوادث أمن المعلومات ( حقائق أو محاولات الوصول غير المصرح به إلى المعلومات التي تتم معالجتها على جهاز كمبيوتر شخصي أو دون استخدام أدوات التشغيل الآلي) قم بإبلاغ قسم الأمن الاقتصادي فورًا بذلك، بناءً على طلب رئيس الوحدة، وكتابة مذكرة موجهة إلى رئيس الوحدة والمشاركة في التدقيق الداخليبخصوص هذه الحادثة.

2.6. لا تقم بتثبيت بنفسك كمبيوتر شخصيأي أجهزة أو برامج.

2.7. يعرف الأوضاع القياسيةتشغيل البرمجيات، الطرق الرئيسية لاختراق وانتشار فيروسات الكمبيوتر.

2.9. يتذكر كلمات المرور الشخصيةوالمعرفات الشخصية، احتفظ بها سرية، ولا تترك الوسائط التي تحتوي عليها دون مراقبة، وقم بتخزينها في درج مكتب مغلق أو خزانة. قم بتغيير كلمة المرور الخاصة بك على فترات منتظمة ( كلمات المرور).

2.10. عند استخدام وسائط التخزين الخارجية، قبل البدء في العمل، قم بالتحقق من وجود فيروسات الكمبيوتر باستخدام جهاز كمبيوتر شخصي.

2.11. معرفة قواعد العمل مع أدوات أمن المعلومات المثبتة على جهاز الكمبيوتر الشخصي الخاص به واتباعها بدقة ( مكافحة الفيروسات، وأدوات التحكم في الوصول، والأدوات حماية التشفيروما إلى ذلك وهلم جرا.) وفقا لل الوثائق الفنيةبهذه الأموال.

2.12. نقل للتخزين وفقا للإجراء المعمول بهجهاز التعريف الشخصي الخاص بك ( ذاكرة اللمس، بطاقة ذكية، القرب، الخ.)، تفاصيل ووسائط التحكم في الوصول الأخرى معلومات أساسيةفقط لرئيس القسم أو الشخص المسؤول عن أمن المعلومات.

2.13. قم بتخزين ختمك الشخصي بشكل آمن وعدم نقله إلى أي شخص.

2.14. قم بإبلاغ إدارة الأمن الاقتصادي ورئيس الوحدة على الفور إذا اكتشفت:

  • انتهاكات سلامة الأختام ( الملصقات أو انتهاك أو عدم تطابق أرقام الختم) على الأجهزة أو غيرها من الحقائق المتعلقة بمحاولات الوصول غير المصرح بها في غيابه إلى الكمبيوتر الشخصي المحمي المخصص له؛
  • الأداء غير الصحيح المثبت على جهاز الكمبيوتر الشخصي الوسائل التقنيةحماية؛
  • الانحرافات في عملية عاديةنظام وبرامج تطبيقية تؤدي إلى تعقيد تشغيل جهاز كمبيوتر شخصي، أو فشل أو أداء غير مستقر لمكونات جهاز كمبيوتر شخصي، أو الأجهزة الطرفية (محركات الأقراص والطابعة وما إلى ذلك.)، فضلا عن انقطاع في نظام إمدادات الطاقة.

2.15. عند الانتهاء من العمل على تغيير تكوين الأجهزة والبرامج للكمبيوتر الشخصي المخصص له، تحقق من أدائه.

3. ضمان الأمن ضد الفيروسات

3.1. الطرق الرئيسية التي تخترق بها الفيروسات معلومات المؤسسة وشبكة الكمبيوتر هي: وسائط التخزين القابلة للإزالة، والبريد الإلكتروني، والملفات المستلمة من الإنترنت، وأجهزة الكمبيوتر الشخصية المصابة مسبقًا.

3.2. إذا كنت تشك في وجود فيروس كمبيوتر ( رسالة برنامج مضاد للفيروسات، التشغيل غير النمطي للبرامج، وظهور الرسوم البيانية و مؤثرات صوتية، تلف البيانات، الملفات المفقودة، ظهور رسائل متكررة حول أخطاء النظاموما إلى ذلك وهلم جرا.) يجب على المستخدم إجراء فحص استثنائي لمكافحة الفيروسات لجهاز الكمبيوتر الشخصي الخاص به.

3.3. إذا تم اكتشاف ملفات مصابة بفيروسات الكمبيوتر أثناء فحص مكافحة الفيروسات، فسيقوم المستخدم بذلك يجب:

  • قف ( تعليق) عمل؛
  • إخطار مشرفك المباشر المسؤول عن أمن المعلومات، وكذلك الإدارات ذات الصلة التي تستخدم هذه الملفات في عملها، فورًا باكتشاف ملفات مصابة بالفيروس؛
  • تقييم الحاجة إلى مزيد من استخدام الملفات المصابة بالفيروس؛
  • تطهير أو تدمير الملفات المصابة ( إذا لزم الأمر للوفاء بالمتطلبات من هذه الفقرةيجب أن يشارك مسؤول النظام).

3.4. للمستخدم محظور:

  • تعطيل أدوات حماية معلومات مكافحة الفيروسات؛
  • دون إذن، نسخ أي ملفات، تثبيت واستخدام أي برنامج غير مخصص لأداء المهام الرسمية.

4. ضمان أمن البيانات الشخصية

4.1. أساس السماح لموظف المؤسسة بمعالجة البيانات الشخصية في إطار واجباته الوظيفية هو قائمة المناصب المعتمدة من قبل مدير المنظمة والوصف الوظيفي للموظف. أساس إنهاء الوصول إلى البيانات الشخصية هو الاستبعاد من قائمة الوظائف المعتمدة من قبل مدير المنظمة و ( أو) يتغير المسمى الوظيفيموظف.

4.2. كل موظف في المنظمة يشارك في معالجة البيانات الشخصية ولديه حق الوصول إلى الأجهزة والبرامج وقواعد البيانات الخاصة بنظام المنظمة هو مستخدم ومسؤول شخصيًا عن أفعاله.

4.3. مستخدم يجب:

  • معرفة متطلبات الوثائق الحاكمة بشأن حماية البيانات الشخصية؛
  • معالجة المعلومات المحمية بما يتفق بدقة مع التعليمات التكنولوجية المعتمدة؛
  • الالتزام الصارم بالقواعد المعمول بها لضمان أمان البيانات الشخصية عند العمل مع البرامج والأجهزة.

4.5. للمستخدم محظور:

  • استخدام مكونات البرمجيات و المعداتليس عمدا ( لأغراض غير رسمية);
  • استخدام أدوات تطوير البرامج وتصحيح الأخطاء لبرامج الأغراض العامة القياسية ( مايكروسوفت أوفيس الخ.);
  • إجراء أي تغييرات بشكل غير مصرح به على تكوين الأجهزة والبرامج الخاصة بالكمبيوتر الشخصي أو تثبيت أي برامج أو أجهزة إضافية؛
  • معالجة البيانات الشخصية بحضور الغرباء ( لا يسمح لهذه المعلومات) الأشخاص؛
  • تسجيل وتخزين البيانات الشخصية على وسائط التخزين القابلة للإزالة غير المسجلة ( الأقراص المرنة ومحركات الأقراص المحمولة وما إلى ذلك.)، إجراء طباعة غير مصرح بها للبيانات الشخصية؛
  • اترك جهاز الكمبيوتر الشخصي الخاص بك قيد التشغيل دون مراقبة دون تفعيل إجراءات الأمان ضد الوصول غير المصرح به ( قفل مؤقت للشاشة ولوحة المفاتيح);
  • اتركها دون إشراف شخصي في مكان العمل أو في أي مكان آخر جهاز شخصيالهوية والوسائط والمطبوعات التي تحتوي على بيانات شخصية؛
  • الاستخدام المتعمد للميزات والأخطاء غير الموثقة في البرامج أو في إعدادات الأمان التي قد تؤدي إلى انتهاك أمان البيانات الشخصية. وفي حال اكتشاف أخطاء من هذا النوع يتم إبلاغ المسؤول عن أمن المعلومات ورئيس القسم.

4.6. ميزات معالجة البيانات الشخصية دون استخدام أدوات التشغيل الآلي.

4.6.1. تعتبر معالجة البيانات الشخصية غير آلية إذا تم إجراؤها دون استخدام تكنولوجيا الكمبيوتر.

4.6.2. القبول لا المعالجة الآليةيتم تنفيذ البيانات الشخصية وفقًا لقائمة مناصب موظفي المنظمة الذين لديهم حق الوصول إلى البيانات الشخصية، والمسؤولين عن تنفيذ متطلبات ضمان أمن البيانات الشخصية.

4.6.3. يجب فصل البيانات الشخصية، أثناء المعالجة والتخزين غير الآلي، عن المعلومات الأخرى عن طريق تسجيلها على وسائط ملموسة منفصلة في أقسام خاصة أو في حقول النموذج ( نماذج).

4.6.4. عند تسجيل البيانات الشخصية على وسائط مادية، لا يجوز تسجيل البيانات الشخصية على وسيلة مادية واحدة، والتي من الواضح أن أغراضها غير متوافقة مع المعالجة.

4.6.6. تخزين الوسائط الماديةيتم تنفيذ البيانات الشخصية في خزائن خاصة ( الصناديق والخزائن وما إلى ذلك.) ، وضمان سلامة الوسائط المادية واستبعاد الوصول غير المصرح به إليها.

5. ضمان أمن المعلومات عند استخدام موارد الإنترنت

5.1. يمكن استخدام موارد الإنترنت للوفاء بمتطلبات تشريعات الاتحاد الروسي، والصيانة عن بعد، والحصول على المعلومات المتعلقة بأنشطة المنظمة وتوزيعها ( بما في ذلك عن طريق إنشاء موقع معلومات)، المعلومات والعمل التحليلي لصالح المنظمة، وتبادل رسائل البريد، وكذلك الحفاظ على الخاصة بك النشاط الاقتصادي. الاستخدام الآخر لموارد الإنترنت، والذي لم يتم اتخاذ القرار بشأنه من قبل إدارة المنظمة بالطريقة المقررة، يعتبر انتهاكا لأمن المعلومات.

5.2. ومن أجل الحد من استخدام الإنترنت لأغراض غير محددة، رقم محدودحزم تحتوي على قائمة بخدمات الإنترنت والموارد المتاحة للمستخدمين. يتم منح موظفي المؤسسة حقوق استخدام حزمة معينة وفقًا لمسؤولياتهم الوظيفية.

5.3.ميزات استخدام الإنترنت:

  • ليس للإنترنت هيئة إدارة واحدة ( باستثناء مساحة الاسم وخدمة إدارة العناوين) وليس كذلك كيان قانوني، والذي سيكون من الممكن إبرام اتفاقية معه ( اتفاق). مقدمو الخدمة ( وسطاء) يمكن لشبكات الإنترنت أن توفر فقط تلك الخدمات التي تبيعها مباشرة؛
  • لا يتم توفير ضمانات لضمان أمن المعلومات عند استخدام الإنترنت من قبل أي سلطة.

5.4. عند التنفيذ إدارة الوثائق الإلكترونيةنظرًا لزيادة مخاطر أمن المعلومات عند التفاعل مع الإنترنت، تطبق المنظمة تدابير أمن المعلومات المناسبة ( جدران الحماية، وأدوات مكافحة الفيروسات، وأدوات حماية معلومات التشفير، وما إلى ذلك.) ، ضمان استقبال ونقل المعلومات فقط بالتنسيق المحدد ولتقنية معينة فقط.

5.5. يتم التبادل البريدي للمعلومات السرية عبر الإنترنت باستخدام تدابير وقائية.

5.6. يخضع البريد الإلكتروني الخاص بالمنظمة للأرشفة الدورية. يُسمح بالوصول إلى الأرشيف فقط للقسم ( وجه) في المنظمة المسؤولة عن ضمان أمن المعلومات. التغييرات في الأرشيف غير مسموح بها.

5.7. عند التعامل مع شبكة الإنترنت، يقوم قسم تكنولوجيا المعلومات بتوفير البرامج والأجهزة لمواجهة هجمات المتسللين وانتشار البريد العشوائي .

5.8. عند استخدام موارد الإنترنت محظور:

  • استخدام قنوات أخرى للوصول إلى جهاز كمبيوتر شخصي إلى الإنترنت في مكان العمل، باستثناء القناة المنشأة؛
  • سلوك التغيير الذاتيتكوين الأجهزة والبرامج لجهاز الكمبيوتر الشخصي المتصل بالإنترنت؛
  • إرسال رسائل بريد إلكتروني تحتوي على معلومات سرية عبر القنوات المفتوحة؛
  • استخدام آخر غير الرسمي صناديق البريدللمراسلات الإلكترونية؛
  • فتح الملفات التي جاءت مع بالبريدإذا كان مصدر هذه الرسالة غير معروف؛
  • نقل المعلومات الموثقة الواردة عبر الإنترنت إلى في شكل إلكترونيإلى أجهزة الكمبيوتر الأخرى دون فحصها باستخدام برامج مكافحة الفيروسات؛
  • التنزيل من الإنترنت، بما في ذلك عبر البريد الإلكتروني، المعلومات التي تحتوي على وحدات قابلة للتنفيذ وبرامج وبرامج تشغيل وما إلى ذلك، دون الحصول على موافقة مسبقة من إدارة تكنولوجيا المعلومات؛
  • استخدام الإنترنت خارج المهام الرسمية، وزيارة مواقع الإنترنت التي لا تتعلق بأداء الواجبات الرسمية.

6. إجراءات العمل مع حاملي المعلومات الرئيسيين

6.1. في بعض الأنظمة الفرعية للمنظمة لضمان السيطرة على سلامة البيانات المنقولة عبر القنوات التكنولوجية الوثائق الإلكترونية (إضافي - الضعف الجنسي )، ويمكن استخدام أدوات التوقيع الإلكتروني للتأكد من صحتها وتأليفها ( إضافي - الجيش الشعبي ).

6.2. موظف في المنظمة ( لصاحب مفتاح ES) ، الذي يُمنح، وفقًا لواجباته الرسمية، الحق في وضع توقيعه الإلكتروني على المستند الإلكتروني، ويتم إصدار وسيلة تخزين رئيسية شخصية يتم تسجيل المعلومات الرئيسية الفريدة عليها ( مفتاح ES) ، المتعلقة بفئة المعلومات توزيع محدود.

6.3. يتم تمييز الوسائط الرئيسية بالتسميات المناسبة، والتي تعكس: رقم التسجيلالوسائط، وإذا أمكن، تاريخ التصنيع وتوقيع الموظف المعتمد الذي قام بتصنيع الوسائط، ونوع المعلومات الأساسية - نسخة قياسية أو نسخة عمل , الاسم الأخير والاسم الأول والعائلي وتوقيع مالك مفتاح التوقيع الإلكتروني.

6.4. الوسائط الرئيسية الشخصية ( نسخة رئيسية ونسخة عمل) يجب على صاحب المفتاح تخزين التوقيع الإلكتروني في مكان خاص يضمن سلامته.

6.5. مفاتيح التحقق من التوقيع الإلكتروني مسجلة في الدليل " يفتح» المفاتيح المستخدمة للتحقق من صحة المستندات باستخدام التوقيعات الإلكترونية المثبتة عليها.

6.6. مالك المفتاح يجب:

  • تحت التوقيع في " سجل الوسائط الرئيسية » الحصول على الوسائط الرئيسية، والتأكد من تصنيفها بشكل صحيح وتثبيت الحماية ضد الكتابة عليها؛
  • استخدم فقط نسخة عمل من الوسائط الرئيسية الخاصة بك للعمل؛
  • قم بتسليم الوسائط الرئيسية الشخصية الخاصة بك للتخزين المؤقت إلى رئيس القسم أو الشخص المسؤول عن أمن المعلومات أثناء الغياب عن مكان العمل ( على سبيل المثال، أثناء الإجازة أو رحلة العمل);
  • في حالة تلف نسخة العمل من الوسائط الرئيسية ( على سبيل المثال، إذا كان هناك خطأ في القراءة) يلتزم مالك التوقيع الإلكتروني بنقله إلى الموظف المعتمد، الذي يجب عليه، بحضور المقاول، عمل نسخة عمل جديدة من الوسائط الرئيسية من المعيار الحالي وإصدارها بدلاً من التالفة. يجب تدمير نسخة العمل التالفة من الوسائط الرئيسية.

6.7. إلى صاحب المفتاح ES محظور:

  • وترك وسائل الإعلام الرئيسية دون إشراف شخصي؛
  • نقل الوسائط الرئيسية الخاصة بك ( نسخة رئيسية أو عمل) لأشخاص آخرين ( باستثناء التخزين من قبل رئيس القسم أو الشخص المسؤول عن أمن المعلومات);
  • عمل نسخ غير محسوبة من الوسائط الرئيسية، أو طباعة أو نسخ الملفات منها إلى وسائط تخزين أخرى ( على سبيل المثال، الأقراص الصلبةكمبيوتر شخصي)، وإزالة الحماية ضد الكتابة، وإجراء تغييرات على الملفات الموجودة على الوسائط الرئيسية؛
  • استخدام الوسائط الرئيسية على محرك أقراص معيب عمدًا و/أو كمبيوتر شخصي؛
  • قم بتوقيع أي توقيع إلكتروني باستخدام مفتاحك الشخصي رسائل البريد الإلكترونيوالوثائق، باستثناء تلك الأنواع من الوثائق التي تنظمها العملية التكنولوجية؛
  • تزويد أطراف ثالثة بمعلومات حول ملكية مفتاح التوقيع الإلكتروني لعملية تكنولوجية معينة.

6.8. الإجراءات التي يجب اتخاذها في حالة اختراق المفاتيح

6.8.1. إذا كان لدى صاحب التوقيع الإلكتروني شك في أن حامل المفتاح الخاص به قد وقع أو يمكن أن يقع في الأيدي الخطأ ( تم اختراقها) ، فهو ملزم بالتوقف فورا ( لا تجدد) العمل مع وسائل الإعلام الرئيسية، وإبلاغ إدارة تكنولوجيا المعلومات وإدارة الأمن الاقتصادي بهذا الأمر، وتسليم الوسائط الرئيسية المخترقة مع ملاحظة في سجل وسائل الإعلام الرئيسية حول سبب التسوية، وكتابة مذكرة حول حقيقة التسوية من وسائل الإعلام الشخصية الرئيسية الموجهة إلى رئيس القسم.

6.8.2. في حالة فقدان وسيط رئيسي يلتزم صاحب مفتاح التوقيع الرقمي بإبلاغ إدارة تقنية المعلومات وإدارة الأمن الاقتصادي فوراً، وكتابة مذكرة توضيحية عن فقدان وسيط المفتاح موجهة إلى الرئيس للقسم والمشاركة في التدقيق الداخلي فيما يتعلق بفقدان الوسيلة الرئيسية.

6.8.3. يلتزم الشخص المسؤول عن أمن المعلومات بإخطار إدارة المنظمة على الفور بحقيقة فقدان الوسائط الرئيسية أو تعرضها للخطر من أجل اتخاذ الإجراءات اللازمة لحظر مفاتيح التوقيع الإلكتروني للمقاول المحدد.

6.8.4. بقرار من إدارة المنظمة، وفقا للإجراء المعمول به، يمكن لمالك مفتاح التوقيع الإلكتروني الحصول عليه مجموعة جديدةالوسائط الرئيسية الشخصية لتحل محل تلك المخترقة.

6.8.5. إذا تم نقل مالك مفتاح ES إلى وظيفة أخرى أو فصله أو إنهائه بطريقة أخرى، فيجب عليه تقديم ( مباشرة بعد انتهاء جلسة العمل الأخيرة) الوسائط الرئيسية الخاصة بك إلى الشخص المسؤول عن أمن المعلومات مقابل التوقيع في دفتر اليومية المحاسبية.

7. تنظيم حماية كلمة المرور

7.1. كلمة المرور الخاصة بك حسابيقوم المستخدم بتثبيته بنفسه.

7.2. يحظر استخدام كلمة مرور المجال المحلية شبكة الكمبيوتر (دخلت عند تحميل جهاز كمبيوتر شخصي) للدخول إلى أنظمة آلية أخرى.

7.2. يجب أن تتكون كلمة المرور من 7 أحرف على الأقل. نوصي باستخدام الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة ( @، #، $، &، *، %، إلخ.).

7.3. يجب ألا تتضمن كلمة المرور مجموعات من الأحرف المحسوبة بسهولة ( تسجيلات الدخول والأسماء الأولى وأسماء العائلة وما إلى ذلك.)، بالإضافة إلى الاختصارات المقبولة عمومًا ( الكمبيوتر الشخصي، الشبكة المحلية (LAN)، المستخدم، إلخ.).

7.4. عند تغيير كلمة المرور، يجب أن تختلف القيمة الجديدة عن القيمة السابقة في 5 مواضع على الأقل.

7.5. يلتزم المستخدم بالحفاظ على سرية كلمة المرور الشخصية الخاصة به.

7.6. يتم تعيين متطلبات كلمة المرور وتكرار تغييرها في سياسات مجال المجموعة.

8. مسؤولية المستخدم

8.1. موظفو المنظمة مسؤولون، وفقًا للتشريعات الحالية، عن الكشف عن المعلومات التي تشكل أسرارًا رسمية وتجارية وغيرها من الأسرار التي يحميها القانون ( بما في ذلك البيانات الشخصية) والمعلومات محدودة التوزيع التي أصبحت معروفة لهم بسبب طبيعة عملهم.

8.2. تعد انتهاكات القواعد والمتطلبات المعمول بها لضمان أمن المعلومات سببًا لتطبيق الموظف ( مستخدم) العقوبات المنصوص عليها في تشريعات العمل.

تحميل ملف مضغوط (26892)

إذا كانت المستندات مفيدة، يرجى منحها "إعجاب":

تعليمات المستخدم لأمن الكمبيوتر للمؤسسة التعليمية لميزانية الدولة بالمدرسة الثانوية بمنطقة سمارة. كاميني برود، منطقة بلدية تشيلنو فيرشينسكي، منطقة سمارة

من أجل ضمان أمن الكمبيوتر، يلتزم المستخدم بما يلي:
1. التثبيت آخر التحديثاتغرفة العمليات أنظمة ويندوز(http://windowsupdate.microsoft.com)
2. تمكين التنزيل التلقائي للتحديثات. (ابدأ-> الإعدادات -> لوحة التحكم -> تنزيل التحديثات الموصى بها وتثبيتها تلقائيًا على جهاز الكمبيوتر الخاص بك).
3. قم بتنزيل البرنامج من www.microsoft.com ويندوز المدافعوتثبيته على كافة أجهزة الكمبيوتر. تمكين الوضع فحص تلقائي. تمكين وضع الفحص المجدول كل يوم.
4. تفعيل المدمج في جدار حماية ويندوز(ابدأ -> الإعدادات -> لوحة التحكم -> جدار حماية Windows -> تمكين).
5. قم بتثبيت برنامج مكافحة الفيروسات على كل جهاز كمبيوتر. تمكين وضع المسح التلقائي نظام الملفات. قم بتمكين المسح التلقائي اليومي لنظام الملفات بأكمله عند تشغيل الكمبيوتر. تفعيل الوظيفة اليومية تحديث أوتوماتيكيقواعد بيانات مكافحة الفيروسات.
6. تحقق من حالة برنامج مكافحة الفيروسات لديك يوميًا، وهي:
6.1. يمد دائما متاحوضع الحماية التلقائية
6.2. يجب ألا يختلف تاريخ تحديث قواعد بيانات مكافحة الفيروسات بأكثر من بضعة أيام عن التاريخ الحالي؛
6.3. عرض سجلات عمليات الفحص اليومية لمكافحة الفيروسات؛
6.4. التحكم في إزالة الفيروسات عند ظهورها.
7. قم بزيارة http://windowsupdate.microsoft.com مرة واحدة على الأقل شهريًا وتحقق من تثبيت آخر تحديثات نظام التشغيل.
8. كن حذرًا للغاية عند التعامل مع البريد الإلكتروني. يمنع منعا باتا فتح الملفات المرفقة بالرسائل الواردة من الغرباء.
9. مراقبة زيارات المستخدمين لمواقع الإنترنت. لا تسمح بزيارات ما يسمى. "القرصنة" والمواقع الإباحية والمواقع الأخرى التي تحتوي على محتوى قد يكون ضارًا.
10.ب إلزاميتحقق مع برنامج مكافحة الفيروسات أي وسائل الإعلام الخارجيةالمعلومات قبل البدء في العمل معهم.
11. في حالة ظهور علامات التشغيل غير القياسي للكمبيوتر ("يبطئ"، تظهر وتختفي النوافذ والرسائل والصور على الشاشة، وتبدأ البرامج من تلقاء نفسها، وما إلى ذلك)، افصل الكمبيوتر على الفور عن الشبكة الداخلية، قم بتمهيد الكمبيوتر من قرص تمهيد خارجي (قرص مضغوط، قرص DVD) وقم بإنتاج نسخة كاملة فحص مكافحة الفيروساتجميع محركات الكمبيوتر. إذا ظهرت أعراض مشابهة بعد الإجراء، فأعد التثبيت نظام التشغيلمع التنسيق قسم النظامالقرص.