دليل المستخدم لأمن الكمبيوتر في المدرسة. توصيات أمن المعلومات

18.03.2019

تعليمات المستخدم للبرامج أمن المعلومات.

1. الأحكام العامة

1.1. تحدد هذه التعليمات الواجبات والمسؤوليات الرئيسية للمستخدم المصرح له بمعالجة المعلومات السرية.

1.2. المستخدم، عند أداء العمل داخل بلده المسؤوليات الوظيفيةويضمن أمان المعلومات السرية ويكون مسؤولاً شخصيًا عن الامتثال للمتطلبات وثائق التوجيهبشأن حماية المعلومات.

2. مسؤوليات المستخدم الأساسية:

2.1. الامتثال للمتطلبات العامة لضمان سرية العمل المنجز، المنصوص عليها في تشريعات الاتحاد الروسي، الوثائق الداخليةالمنظمة وهذه التعليمات.

2.2. عند التعامل مع معلومات سرية، ضع شاشة شاشة الفيديو أثناء التشغيل بحيث لا يتمكن الأشخاص غير المصرح لهم من رؤية المعلومات المعروضة عليها.

2.3. الامتثال لقواعد العمل مع أدوات أمن المعلومات و ضبط الوضعتقييد الوصول إلى الوسائل التقنية والبرامج وقواعد البيانات والملفات والوسائط الأخرى التي تحتوي على معلومات سرية أثناء معالجتها.

2.4. بعد الانتهاء من معالجة المعلومات السرية في إطار مهمة واحدة، وكذلك في نهاية يوم العمل، قم بمسح المعلومات المتبقية من قرص صلبكمبيوتر شخصي.

2.5. في حالة وقوع حوادث أمن المعلومات ( حقائق أو محاولات الوصول غير المصرح به إلى المعلومات التي تتم معالجتها على جهاز كمبيوتر شخصي أو دون استخدام أدوات التشغيل الآلي) قم بإبلاغ قسم الأمن الاقتصادي فورًا بذلك، بناءً على طلب رئيس الوحدة، وكتابة مذكرة موجهة إلى رئيس الوحدة والمشاركة في التدقيق الداخليبخصوص هذه الحادثة.

2.6. لا تقم بتثبيت بنفسك كمبيوتر شخصيأي أجهزة أو برامج.

2.7. يعرف الأوضاع القياسيةتشغيل البرمجيات، الطرق الرئيسية لاختراق وانتشار فيروسات الكمبيوتر.

2.9. يتذكر كلمات المرور الشخصيةوالمعرفات الشخصية، احتفظ بها سرية، ولا تترك الوسائط التي تحتوي عليها دون مراقبة، وقم بتخزينها في درج مكتب مغلق أو خزانة. قم بتغيير كلمة المرور الخاصة بك على فترات منتظمة ( كلمات المرور).

2.10. عند استخدام وسائط التخزين الخارجية، قبل البدء في العمل، قم بالتحقق من وجود فيروسات الكمبيوتر باستخدام جهاز كمبيوتر شخصي.

2.11. معرفة قواعد العمل مع أدوات أمن المعلومات المثبتة على جهاز الكمبيوتر الشخصي الخاص به واتباعها بدقة ( مكافحة الفيروسات، وأدوات التحكم في الوصول، والأدوات حماية التشفيروما إلى ذلك وهلم جرا.) وفقا لل الوثائق الفنيةبهذه الأموال.

2.12. نقل للتخزين وفقا للإجراء المعمول بهجهاز التعريف الشخصي الخاص بك ( ذاكرة اللمس، بطاقة ذكية، القرب، الخ.)، تفاصيل ووسائط التحكم في الوصول الأخرى معلومات أساسيةفقط لرئيس القسم أو الشخص المسؤول عن أمن المعلومات.

2.13. قم بتخزين ختمك الشخصي بشكل آمن وعدم نقله إلى أي شخص.

2.14. قم بإبلاغ إدارة الأمن الاقتصادي ورئيس الوحدة على الفور إذا اكتشفت:

  • انتهاكات سلامة الأختام ( الملصقات أو انتهاك أو عدم تطابق أرقام الختم) على الأجهزة أو غيرها من الحقائق المتعلقة بمحاولات الوصول غير المصرح بها في غيابه إلى الكمبيوتر الشخصي المحمي المخصص له؛
  • الأداء غير الصحيح المثبت على جهاز الكمبيوتر الشخصي الوسائل التقنيةحماية؛
  • الانحرافات في عملية عاديةالنظام والتطبيق برمجةأو تعقيد تشغيل جهاز كمبيوتر شخصي أو فشل أو عمل غير مستقر لمكونات جهاز كمبيوتر شخصي أو الأجهزة الطرفية (محركات الأقراص والطابعة وما إلى ذلك.)، فضلا عن انقطاع في نظام إمدادات الطاقة.

2.15. عند الانتهاء من العمل على تغيير تكوين الأجهزة والبرامج للكمبيوتر الشخصي المخصص له، تحقق من أدائه.

3. ضمان الأمن ضد الفيروسات

3.1. الطرق الرئيسية التي تخترق بها الفيروسات معلومات المؤسسة وشبكة الكمبيوتر هي: وسائط التخزين القابلة للإزالة، والبريد الإلكتروني، والملفات المستلمة من الإنترنت، وأجهزة الكمبيوتر الشخصية المصابة مسبقًا.

3.2. إذا كنت تشك في وجود فيروس كمبيوتر ( رسالة من برنامج مكافحة الفيروسات، والتشغيل غير النمطي للبرامج، وظهور الرسوم البيانية و مؤثرات صوتية، تلف البيانات، الملفات المفقودة، ظهور رسائل متكررة حول أخطاء النظاموما إلى ذلك وهلم جرا.) يجب على المستخدم إجراء فحص استثنائي لمكافحة الفيروسات لجهاز الكمبيوتر الشخصي الخاص به.

3.3. إذا تم اكتشاف ملفات مصابة بفيروسات الكمبيوتر أثناء فحص مكافحة الفيروسات، فسيقوم المستخدم بذلك يجب:

  • قف ( تعليق) عمل؛
  • إخطار مشرفك المباشر المسؤول عن أمن المعلومات، وكذلك الإدارات ذات الصلة التي تستخدم هذه الملفات في عملها، فورًا باكتشاف ملفات مصابة بالفيروس؛
  • تقييم الحاجة مزيد من الاستخدامالملفات المصابة بفيروس؛
  • تطهير أو تدمير الملفات المصابة ( إذا لزم الأمر لتلبية المتطلبات من هذه الفقرةيجب أن يشارك مسؤول النظام).

3.4. للمستخدم محظور:

  • تعطيل أدوات حماية معلومات مكافحة الفيروسات؛
  • دون إذن، نسخ أي ملفات، تثبيت واستخدام أي برنامج غير مخصص لأداء المهام الرسمية.

4. ضمان أمن البيانات الشخصية

4.1. أساس السماح لموظف المؤسسة بمعالجة البيانات الشخصية في إطار واجباته الوظيفية هو قائمة المناصب المعتمدة من قبل مدير المنظمة والوصف الوظيفي للموظف. أساس إنهاء الوصول إلى البيانات الشخصية هو الاستبعاد من قائمة الوظائف المعتمدة من قبل مدير المنظمة و ( أو) يتغير المسمى الوظيفيموظف.

4.2. كل موظف في المنظمة يشارك في معالجة البيانات الشخصية ولديه حق الوصول إلى الأجهزة والبرامج وقواعد البيانات الخاصة بنظام المنظمة هو مستخدم ومسؤول شخصيًا عن أفعاله.

4.3. مستخدم يجب:

  • معرفة متطلبات الوثائق الحاكمة بشأن حماية البيانات الشخصية؛
  • معالجة المعلومات المحمية بما يتفق بدقة مع التعليمات التكنولوجية المعتمدة؛
  • الالتزام الصارم بالقواعد المعمول بها لضمان أمان البيانات الشخصية عند العمل مع البرامج والأجهزة.

4.5. للمستخدم محظور:

  • استخدام مكونات البرمجيات و المعداتليس عمدا ( لأغراض غير رسمية);
  • استخدام أدوات تطوير البرمجيات وتصحيح الأخطاء القياسية هدف عام (مايكروسوفت أوفيس الخ.);
  • إجراء أي تغييرات بشكل غير مصرح به على تكوين الأجهزة والبرامج الخاصة بالكمبيوتر الشخصي أو تثبيت أي برامج أو أجهزة إضافية؛
  • معالجة البيانات الشخصية بحضور الغرباء ( لا يسمح لهذه المعلومات) الأشخاص؛
  • تسجيل وتخزين البيانات الشخصية على غير المسجلين الوسائط القابلة للإزالةمعلومة ( مرن الأقراص المغناطيسية، محركات أقراص فلاش، الخ.)، إجراء طباعة غير مصرح بها للبيانات الشخصية؛
  • اترك جهاز الكمبيوتر الشخصي الخاص بك قيد التشغيل دون مراقبة دون تفعيل الحماية ضد الوصول غير المصرح به ( قفل مؤقت للشاشة ولوحة المفاتيح);
  • اتركها دون إشراف شخصي في مكان العمل أو في أي مكان آخر جهاز شخصيالهوية والوسائط والمطبوعات التي تحتوي على بيانات شخصية؛
  • الاستخدام المتعمد للميزات والأخطاء غير الموثقة في البرامج أو في إعدادات الأمان التي قد تؤدي إلى انتهاك أمان البيانات الشخصية. وفي حال اكتشاف مثل هذه الأخطاء يتم إبلاغ المسؤول عن أمن المعلومات ورئيس القسم.

4.6. ميزات معالجة البيانات الشخصية دون استخدام أدوات التشغيل الآلي.

4.6.1. تعتبر معالجة البيانات الشخصية غير آلية إذا تم إجراؤها دون استخدام تكنولوجيا الكمبيوتر.

4.6.2. القبول لا المعالجة الآليةيتم تنفيذ البيانات الشخصية وفقًا لقائمة مناصب موظفي المنظمة الذين لديهم حق الوصول إلى البيانات الشخصية، والمسؤولين عن تنفيذ متطلبات ضمان أمن البيانات الشخصية.

4.6.3. يجب فصل البيانات الشخصية، أثناء المعالجة والتخزين غير الآلي، عن المعلومات الأخرى عن طريق تسجيلها على وسائط ملموسة منفصلة في أقسام خاصة أو في حقول النموذج ( نماذج).

4.6.4. عند تسجيل البيانات الشخصية على وسائط مادية، لا يجوز تسجيل البيانات الشخصية على وسيلة مادية واحدة، والتي من الواضح أن أغراضها غير متوافقة مع المعالجة.

4.6.6. تخزين الوسائط الماديةيتم تنفيذ البيانات الشخصية في خزائن خاصة ( الصناديق والخزائن وما إلى ذلك.) ، وضمان سلامة الوسائط المادية واستبعاد الوصول غير المصرح به إليها.

5. ضمان أمن المعلومات عند استخدام موارد الإنترنت

5.1. يمكن استخدام موارد الإنترنت لتلبية المتطلبات القانونية الاتحاد الروسي, الصيانة عن بعدوتلقي وتوزيع المعلومات المتعلقة بأنشطة المنظمة ( بما في ذلك عن طريق إنشاء موقع معلومات)، المعلومات والعمل التحليلي لصالح المنظمة، وتبادل رسائل البريد، وكذلك الحفاظ على الخاصة بك النشاط الاقتصادي. الاستخدام الآخر لموارد الإنترنت، والذي لم يتم اتخاذ القرار بشأنه من قبل إدارة المنظمة بالطريقة المقررة، يعتبر انتهاكا لأمن المعلومات.

5.2. من أجل الحد من استخدام الإنترنت لأغراض غير محددة، تم تخصيص عدد محدود من الحزم التي تحتوي على قائمة خدمات الإنترنت والموارد المتاحة للمستخدمين. يتم تزويد موظفي المؤسسة بحقوق المستخدم لحزمة معينة وفقًا لها مسؤوليات العمل.

5.3.ميزات استخدام الإنترنت:

  • ليس للإنترنت هيئة إدارة واحدة ( باستثناء مساحة الاسم وخدمة إدارة العناوين) وليس كذلك كيان قانوني، والذي سيكون من الممكن إبرام اتفاقية معه ( اتفاق). مقدمو الخدمة ( وسطاء) يمكن لشبكات الإنترنت أن توفر فقط تلك الخدمات التي تبيعها مباشرة؛
  • لا يتم توفير ضمانات لضمان أمن المعلومات عند استخدام الإنترنت من قبل أي سلطة.

5.4. عند تنفيذ إدارة المستندات الإلكترونية، نظرًا لزيادة مخاطر أمن المعلومات عند التفاعل مع الإنترنت، تستخدم المنظمة تدابير أمن المعلومات المناسبة ( جدران الحماية, عوامل مكافحة الفيروساتووسائل حماية معلومات التشفير، وما إلى ذلك.) ، ضمان استقبال ونقل المعلومات فقط في التنسيق المعمول بهوفقط لتكنولوجيا محددة.

5.5. يتم التبادل البريدي للمعلومات السرية عبر الإنترنت باستخدام تدابير وقائية.

5.6. بريد إلكترونيتخضع المنظمة للأرشفة الدورية. يُسمح بالوصول إلى الأرشيف فقط للقسم ( وجه) في المنظمة المسؤولة عن ضمان أمن المعلومات. التغييرات في الأرشيف غير مسموح بها.

5.7. عند التفاعل مع شبكة الإنترنت، القسم تقنيات المعلوماتتوفر برامج وأجهزة لمواجهة هجمات المتسللين وانتشار البريد العشوائي .

5.8. عند استخدام موارد الإنترنت محظور:

  • استخدام قنوات أخرى للوصول إلى جهاز كمبيوتر شخصي إلى الإنترنت في مكان العمل، باستثناء القناة المنشأة؛
  • سلوك التغيير الذاتيتكوين الأجهزة والبرامج لجهاز الكمبيوتر الشخصي المتصل بالإنترنت؛
  • إرسال رسائل بريد إلكتروني تحتوي على معلومات سرية عبر القنوات المفتوحة؛
  • استخدام آخر غير الرسمي صناديق البريدللمراسلات الإلكترونية؛
  • فتح الملفات المرفقة مع رسالة بريد إلكتروني إذا كان مصدر هذه الرسالة غير معروف؛
  • نقل المعلومات الواردة عبر الإنترنت معلومات موثقةالخامس في شكل إلكترونيإلى أجهزة الكمبيوتر الأخرى دون فحصها باستخدام برامج مكافحة الفيروسات؛
  • التنزيل من الإنترنت، بما في ذلك عبر البريد الإلكتروني، المعلومات التي تحتوي على وحدات قابلة للتنفيذ وبرامج وبرامج تشغيل وما إلى ذلك، دون الحصول على موافقة مسبقة من إدارة تكنولوجيا المعلومات؛
  • استخدام الإنترنت خارج المهام الرسمية، وزيارة مواقع الإنترنت التي لا تتعلق بأداء الواجبات الرسمية.

6. إجراءات العمل مع حاملي المعلومات الرئيسيين

6.1. في بعض الأنظمة الفرعية للمنظمة لضمان السيطرة على سلامة البيانات المنقولة عبر القنوات التكنولوجية الوثائق الإلكترونية (إضافي - الضعف الجنسي )، ويمكن أيضًا استخدام وسائل للتأكد من صحتها وتأليفها التوقيع الالكتروني (إضافي - الجيش الشعبي ).

6.2. موظف في المنظمة ( لصاحب مفتاح ES) ، الذي يُمنح، وفقًا لواجباته الرسمية، الحق في وضع توقيعه الإلكتروني على ED، ويتم إصدار وسيلة تخزين رئيسية شخصية يتم تسجيل المعلومات الرئيسية الفريدة عليها ( مفتاح ES) ، تنتمي إلى فئة المعلومات ذات التوزيع المحدود.

6.3. يتم تمييز الوسائط الرئيسية بالتسميات المناسبة، والتي تعكس: رقم التسجيلالوسائط، وإذا أمكن، تاريخ التصنيع وتوقيع الموظف المعتمد الذي قام بتصنيع الوسائط، ونوع المعلومات الأساسية - نسخة قياسية أو نسخة عمل , الاسم الأخير والاسم الأول والعائلي وتوقيع مالك مفتاح التوقيع الإلكتروني.

6.4. الوسائط الرئيسية الشخصية ( نسخة رئيسية ونسخة عمل) يجب على صاحب المفتاح تخزين التوقيع الإلكتروني في مكان خاص يضمن سلامته.

6.5. مفاتيح التحقق من التوقيع الإلكتروني مسجلة في الدليل " يفتح» المفاتيح المستخدمة للتحقق من صحة المستندات باستخدام التوقيعات الإلكترونية المثبتة عليها.

6.6. مالك المفتاح يجب:

  • تحت التوقيع في " سجل الوسائط الرئيسية » الحصول على الوسائط الرئيسية، والتأكد من تصنيفها بشكل صحيح وتثبيت الحماية ضد الكتابة عليها؛
  • استخدم فقط نسخة عمل من الوسائط الرئيسية الخاصة بك للعمل؛
  • قم بتسليم الوسائط الرئيسية الشخصية الخاصة بك للتخزين المؤقت إلى رئيس القسم أو الشخص المسؤول عن أمن المعلومات أثناء الغياب عن مكان العمل ( على سبيل المثال، أثناء الإجازة أو رحلة العمل);
  • في حالة تلف نسخة العمل من الوسائط الرئيسية ( على سبيل المثال، إذا كان هناك خطأ في القراءة) يلتزم مالك التوقيع الإلكتروني بنقله إلى الموظف المعتمد، الذي يجب عليه، بحضور المقاول، عمل نسخة عمل جديدة من الوسائط الرئيسية من المعيار الحالي وإصدارها بدلاً من التالفة. يجب تدمير نسخة العمل التالفة من الوسائط الرئيسية.

6.7. إلى صاحب المفتاح ES محظور:

  • ترك وسائل الإعلام الرئيسية دون إشراف شخصي؛
  • نقل الوسائط الرئيسية الخاصة بك ( نسخة رئيسية أو عمل) لأشخاص آخرين ( باستثناء التخزين من قبل رئيس القسم أو الشخص المسؤول عن أمن المعلومات);
  • عمل نسخ غير محسوبة من الوسائط الرئيسية، أو طباعة أو نسخ الملفات منها إلى وسائط تخزين أخرى ( على سبيل المثال، القرص الصلب للكمبيوتر الشخصي)، وإزالة الحماية ضد الكتابة، وإجراء تغييرات على الملفات الموجودة على الوسائط الرئيسية؛
  • استخدام الوسائط الرئيسية على محرك أقراص معيب عمدًا و/أو كمبيوتر شخصي؛
  • التوقيع على أي رسائل ومستندات إلكترونية باستخدام مفتاح ES الشخصي الخاص بك، باستثناء تلك الأنواع من المستندات التي تنظمها العملية التكنولوجية؛
  • تزويد أطراف ثالثة بمعلومات حول ملكية مفتاح التوقيع الإلكتروني لعملية تكنولوجية معينة.

6.8. الإجراءات التي يجب اتخاذها في حالة اختراق المفاتيح

6.8.1. إذا كان لدى صاحب التوقيع الإلكتروني شك في أن حامل المفتاح الخاص به قد وقع أو يمكن أن يقع في الأيدي الخطأ ( تم اختراقها) ، فهو ملزم بالتوقف فورا ( لا تجدد) العمل مع وسائل الإعلام الرئيسية، وإبلاغ إدارة تكنولوجيا المعلومات وإدارة الأمن الاقتصادي بهذا الأمر، وتسليم الوسائط الرئيسية المخترقة مع ملاحظة في سجل وسائل الإعلام الرئيسية حول سبب التسوية، وكتابة مذكرة حول حقيقة التسوية من وسائل الإعلام الشخصية الرئيسية الموجهة إلى رئيس القسم.

6.8.2. في حالة فقدان وسيط رئيسي يلتزم صاحب مفتاح التوقيع الرقمي بإبلاغ إدارة تقنية المعلومات وإدارة الأمن الاقتصادي فوراً، وكتابة مذكرة توضيحية عن فقدان وسيط المفتاح موجهة إلى الرئيس للقسم والمشاركة في التدقيق الداخلي فيما يتعلق بفقدان الوسيلة الرئيسية.

6.8.3. يلتزم الشخص المسؤول عن أمن المعلومات بإخطار إدارة المنظمة على الفور بحقيقة فقدان الوسائط الرئيسية أو تعرضها للخطر من أجل اتخاذ الإجراءات اللازمة لحظر مفاتيح التوقيع الإلكتروني للمقاول المحدد.

6.8.4. بقرار من إدارة المنظمة، وفقا للإجراء المعمول به، يمكن لمالك مفتاح التوقيع الإلكتروني الحصول عليه مجموعة جديدةالوسائط الرئيسية الشخصية لتحل محل تلك المخترقة.

6.8.5. إذا تم نقل مالك مفتاح ES إلى وظيفة أخرى أو فصله أو إنهائه بطريقة أخرى، فيجب عليه تقديم ( مباشرة بعد انتهاء جلسة العمل الأخيرة) الوسائط الرئيسية الخاصة بك إلى الشخص المسؤول عن أمن المعلومات مقابل التوقيع في دفتر اليومية المحاسبية.

7. تنظيم حماية كلمة المرور

7.1. يقوم المستخدم بتعيين كلمة المرور لحسابه بشكل مستقل.

7.2. يحظر استخدام كلمة مرور المجال المحلية شبكة الكمبيوتر (دخلت عند تحميل جهاز كمبيوتر شخصي) للدخول إلى أنظمة آلية أخرى.

7.2. يجب أن تتكون كلمة المرور من 7 أحرف على الأقل. يوصى باستخدام الأحرف الكبيرة والصغيرة والأرقام و رموز خاصة (@، #، $، &، *، %، إلخ.).

7.3. يجب ألا تتضمن كلمة المرور مجموعات من الأحرف المحسوبة بسهولة ( تسجيلات الدخول والأسماء الأولى وأسماء العائلة وما إلى ذلك.)، بالإضافة إلى الاختصارات المقبولة عمومًا ( الكمبيوتر الشخصي، الشبكة المحلية (LAN)، المستخدم، إلخ.).

7.4. عند تغيير كلمة المرور، يجب أن تختلف القيمة الجديدة عن القيمة السابقة في 5 مواضع على الأقل.

7.5. يلتزم المستخدم بالحفاظ على سرية كلمة المرور الشخصية الخاصة به.

7.6. يتم تعيين متطلبات كلمة المرور وتكرار تغييرها في سياسات مجال المجموعة.

8. مسؤولية المستخدم

8.1. موظفو المنظمة مسؤولون، وفقًا للتشريعات الحالية، عن الكشف عن المعلومات التي تشكل أسرارًا رسمية وتجارية وغيرها من الأسرار التي يحميها القانون ( بما في ذلك البيانات الشخصية) والمعلومات محدودة التوزيع التي أصبحت معروفة لهم بسبب طبيعة عملهم.

8.2. الانتهاكات القواعد المعمول بهاومتطلبات أمن المعلومات هي أساس تطبيقها على الموظف ( للمستخدم) العقوبات المنصوص عليها في تشريعات العمل.

تحميل ملف مضغوط (26892)

إذا كانت المستندات مفيدة، يرجى منحها "إعجاب":

دليل المستخدم حماية الحاسوبالمؤسسة التعليمية لميزانية الدولة بالمدرسة الثانوية بمنطقة سمارة. كاميني برود، منطقة بلدية تشيلنو فيرشينسكي، منطقة سمارة

من أجل ضمان أمن الكمبيوتر، يلتزم المستخدم بما يلي:
1. التثبيت آخر التحديثاتغرفة العمليات أنظمة ويندوز(http://windowsupdate.microsoft.com)
2. تمكين الوضع التنزيل التلقائيالتحديثات. (ابدأ-> الإعدادات -> لوحة التحكم -> تنزيل التحديثات الموصى بها وتثبيتها تلقائيًا على جهاز الكمبيوتر الخاص بك).
3. قم بتنزيل البرنامج من www.microsoft.com ويندوز المدافعوتثبيته على كافة أجهزة الكمبيوتر. تمكين وضع التحقق التلقائي. تمكين وضع الفحص المجدول كل يوم.
4. تفعيل المدمج في جدار حماية ويندوز(ابدأ -> الإعدادات -> لوحة التحكم -> جدار حماية Windows -> تمكين).
5. قم بتثبيت برنامج مكافحة الفيروسات على كل جهاز كمبيوتر. تمكين وضع المسح التلقائي نظام الملفات. قم بتمكين المسح التلقائي اليومي لنظام الملفات بأكمله عند تشغيل الكمبيوتر. تفعيل الوظيفة اليومية تحديث أوتوماتيكي قواعد بيانات مكافحة الفيروسات.
6. تحقق من حالة برنامج مكافحة الفيروسات لديك يوميًا، وهي:
6.1. التأكد من تشغيل وضع الحماية التلقائية دائمًا؛
6.2. يجب ألا يختلف تاريخ تحديث قواعد بيانات مكافحة الفيروسات بأكثر من بضعة أيام عن التاريخ الحالي؛
6.3. عرض سجلات عمليات الفحص اليومية لمكافحة الفيروسات؛
6.4. التحكم في إزالة الفيروسات عند ظهورها.
7. قم بزيارة http://windowsupdate.microsoft.com مرة واحدة على الأقل شهريًا وتحقق من تثبيت آخر تحديثات نظام التشغيل.
8. كن حذرًا للغاية عند التعامل مع البريد الإلكتروني. يمنع منعا باتا فتح الملفات المرفقة بالرسائل الواردة من الغرباء.
9. مراقبة زيارات المستخدمين لمواقع الإنترنت. لا تسمح بزيارات ما يسمى. "القرصنة" والمواقع الإباحية والمواقع الأخرى التي تحتوي على محتوى قد يكون ضارًا.
10. تأكد من مراجعة برنامج مكافحة الفيروسات برمجةأي وسائط تخزين خارجية قبل البدء في العمل معها.
11. في حالة ظهور علامات تشغيل غير قياسي للكمبيوتر ("يبطئ"، تظهر النوافذ والرسائل والصور وتختفي على الشاشة، تبدأ البرامج من تلقاء نفسها، وما إلى ذلك)، افصل الكمبيوتر على الفور الشبكة الداخلية، قم بتمهيد الكمبيوتر من قرص تمهيد خارجي (قرص مضغوط، قرص DVD) وقم بإجراء فحص كامل لمكافحة الفيروسات لجميع محركات أقراص الكمبيوتر. إذا ظهرت أعراض مشابهة بعد الإجراء، فأعد تثبيت نظام التشغيل بالتنسيق قسم النظامالقرص.

اليوم، تواجه الشركات بشكل متزايد حوادث تتعلق بأمن الكمبيوتر. ومع ذلك، فإن إدارة العديد من الشركات، رغم ذلك، لا تزال تعتقد أن هذه الهجمات لا علاقة لها بها. من الصعب القول لماذا يحدث هذا، لكنها حقيقة. في رأيي، يحدث هذا بسبب حقيقة أن المديرين لا يفهمون كيفية سرقة شيء لا يمكن لمسه. وفي الوقت نفسه، هناك عدد من الشركات التي يدرك مديروها جيدًا الحاجة إلى اتخاذ تدابير لحماية معلوماتهم. لهم أن كتب هذا المقال.

1. استخدم كلمات مرور قوية وقم بتغييرها بانتظام؛

2. احذر من مرفقات البريد الإلكتروني والوحدات النمطية التي يتم تنزيلها من الإنترنت؛

3. التثبيت والصيانة والتطبيق برامج مكافحة الفيروسات;

4. تثبيت واستخدام جدار الحماية.

5. احذف البرامج غير المستخدمةو حساباتللمستخدمين، حذف جميع البيانات الموجودة على المعدات التي تم إيقاف تشغيلها بشكل آمن؛

6. استخدام عناصر التحكم في الوصول الفعلي إلى جميع أجهزة الكمبيوتر؛

7. إنشاء نسخ احتياطية ملفات مهمةوالمجلدات والبرامج.

8. تثبيت تحديثات البرامج؛

9. تنفيذ نظام أمن الشبكة مع التحكم في الوصول.

10. الحد من الوصول إلى البيانات القيمة والسرية؛

11. إنشاء والحفاظ على خطة لإدارة المخاطر الأمنية.

12. إذا لزم الأمر، اتصل بـ دعم فنيلأطراف ثالثة.

التوصية 1: استخدم كلمات مرور قوية وقم بتغييرها بانتظام

نفقات:الحد الأدنى (لا توجد استثمارات إضافية مطلوبة)

مستوى المهارة الفنية:منخفض/متوسط

مشاركون:جميع المستخدمين شبكة الكمبيوتر

لما هذا؟

كلمات المرور هي أبسط طريقة للمصادقة (طريقة للتمييز بين حقوق الوصول إلى شبكة الكمبيوتر والبريد الإلكتروني وما إلى ذلك). تعد حماية كلمة المرور طريقة بسيطة إلى حد ما للتحكم في الوصول. ومع ذلك، يجب أن نتذكر أن كلمات المرور القوية (كلمات المرور التي يصعب اختراقها) يمكن أن تجعل الأمر صعبًا على معظم المتسللين. بالنسبة للعديد من الشركات، فإن معدل دوران الموظفين هو مشكلة كبيرةوفي الوقت نفسه، يزيد هذا من الحاجة إلى تغيير كلمات المرور بانتظام. نظرًا لأنك غير متأكد من قوة كلمة المرور الخاصة بك، قم بتغييرها كل شهر، وتذكر أن كلمات المرور يجب أن تستوفي متطلبات التعقيد ويجب عدم تكرارها خلال 24 شهرًا. يتم تنفيذ هذا الشرط بسهولة تامة في مؤسسة تعتمد شبكة الكمبيوتر الخاصة بها على استخدام المجالات المستندة إلى نظام التشغيل Windows.

في الوقت نفسه، من الضروري أن نتذكر أنه لكل مهمة يتم استخدامها، يجب أن تكون كلمات المرور مختلفة، أي. يجب أن تكون كلمة المرور للدخول إلى شبكة الكمبيوتر والعمل مع قاعدة البيانات مختلفة. بخلاف ذلك، فإن اختراق كلمة مرور واحدة سيسمح لك بالوصول دون عوائق إلى جميع الموارد.

لا تقم أبدًا بتدوين كلمات المرور ولا تشاركها مع الآخرين أبدًا!

إذا كنت خائفًا من نسيان كلمة المرور الخاصة بك، قم بتخزينها في مكان آمن.

وفي الوقت نفسه، تذكر أن مستخدمي شبكتك سوف ينسون كلمات المرور، ومع زيادة متطلبات تعقيدها وطولها، سيبدأون ببساطة في كتابتها على قطع من الورق وسرعان ما يمكن العثور على كلمات المرور في أي مكان! أولئك. على الشاشات، والأوراق الموجودة أسفل لوحة المفاتيح، وفي أدراج المكتب، وما إلى ذلك.

كيف تتجنب هذا؟ فقط من خلال تقديم مصادقة الأجهزة متعددة العوامل. وهذا سيسمح لنا أيضًا بحل عدد من المشكلات التي سيتم مناقشتها لاحقًا.

في الوقت نفسه، يجب أن نتذكر أن كل مستخدم على الشبكة يجب أن يكون لديه معرف خاص به، مما سيسمح له بالمصادقة بشكل فريد وبالتالي تجنب مشاكل تبديد شخصية الموظفين.

كلمات المرور الضعيفة تعطي إحساسًا زائفًا بالأمان

تذكر أن الموثوقية حماية كلمة المرورنسبي جدًا. يتم اختراق كلمات المرور بواسطة المهاجمين باستخدام القاموس أو طريقة القوة الغاشمة. يستغرق المهاجم ثوانٍ للاختراق باستخدام القاموس. إذا كان المهاجم يعرف معلومات شخصيةحول المستخدم الذي يحاول تخمين كلمة المرور الخاصة به، على سبيل المثال، أسماء زوجته وأطفاله وهواياته، ثم يتم تضييق نطاق البحث بشكل كبير، ويتم فحص هذه الكلمات أولاً. الحيل التي يكثر استخدامها من قبل المستخدمين، مثل استبدال حرف “o” بالرقم “0” أو حرف “a” بالرمز “@” أو حرف “S” بالرقم “5” لا تحمي كلمة المرور من القرصنة. في بعض الأحيان يتم إلحاق الأرقام بعبارة المرور في البداية أو في النهاية، ولكن هذا أيضًا له تأثير ضئيل على الأمان. ولذلك، فإننا نقدم هنا توصيات موجزةعن طريق اختيار كلمة المرور.

أولاً

ولجعل عملية الاختراق صعبة، يجب أولاً أن تكون كلمة المرور معقدة وتحتوي على أحرف كبيرة وصغيرة وأرقام وأحرف خاصة. لا يمكن استخدام كلمات القاموس والأسماء وتغييراتها الطفيفة. يجب أن تتكون كلمة المرور من 8 أحرف على الأقل، وبالنسبة للشبكات التي يمكنها الوصول إلى الإنترنت - 12 حرفًا على الأقل. وفي هذه الحالة، يجب أن يبلغ طول كلمة مرور المسؤول 15 حرفًا على الأقل. عند إنشاء كلمة مرور، استخدم بعض القوالب المصممة مسبقًا. سيسمح لك ذلك بتذكر كلمة المرور الخاصة بك إذا لزم الأمر، دون كتابتها على الورق.

قم بإنشاء سياسة حماية بكلمة مرور تصف متطلباتك وتعرف موظفيك بمتطلباتهم مقابل التوقيع. هذا سوف يعلم موظفيك النظام.

في الحالات الحرجة بشكل خاص، لتنظيم حماية كلمة المرور، استخدم المصادقة متعددة العواملعلى أساس eToken أو البطاقات الذكية. وهذا سيجعل القرصنة أكثر صعوبة.

للوصول إلى موارد شبكتك من الإنترنت، على سبيل المثال، للموظفين الذين يعملون من المنزل، استخدم كلمات مرور لمرة واحدة.

إجراءات إضافية

قم بتكوين الحد الأدنى المطلوب لطول السياسات ومستوى تعقيدها في متطلبات السياسة. ومع ذلك، تأكد من تحديد تاريخ انتهاء صلاحية كلمات المرور لإجبار المستخدمين على الالتزام بتكرار تغييرات كلمة المرور. أدخل متطلبًا لكي تكون كلمات المرور غير قابلة للتكرار (على سبيل المثال، لمدة 24 شهرًا). سيسمح هذا بأن تكون كلمات المرور لنفس المستخدم فريدة لمدة عامين.

التوصية 2: احذر من مرفقات البريد الإلكتروني والوحدات النمطية التي يتم تنزيلها من الإنترنت

التكاليف: الحد الأدنى (لا توجد استثمارات إضافية مطلوبة)

مستوى المهارات الفنية: منخفض / متوسط

المشاركون: كل من يستخدم الإنترنت

لماذا هذا ضروري؟

اليوم، أحد أكثر الطرق شيوعًا لنشر فيروسات الكمبيوتر هو استخدام البريد الإلكتروني والإنترنت. في مؤخرالقد تعلمت الفيروسات استخدام العناوين التي تم الحصول عليها منها دفاتر العناوين. لذلك، حتى تلقي الرسائل من العناوين التي تعرفها لم يعد ضمانًا بأن هذه الرسائل قد تم إرسالها بالفعل من قبل هؤلاء الأشخاص. تحتاج الشركات إلى تنفيذ سياسات قوية لأمن البريد الإلكتروني والإنترنت تحدد بوضوح ما يمكن وما لا يمكن تنزيله وفتحه على أنظمة الشركة.

يمكن لأي مؤلف برنامج توزيعه عبر الإنترنت أو كمرفقات رسائل البريد الإلكتروني. ومع ذلك، فمن الجدير أن نتذكر أنه عند الإطلاق برنامج غير معروفعلى جهاز الكمبيوتر الخاص بك، تصبح رهينة لمؤلف هذا البرنامج. أي إجراء تتخذه متاح لهذا البرنامج. أولئك. يمكنه قراءة وحذف وتعديل ونسخ أي من معلوماتك. قد يسمح هذا للمهاجم بالوصول إلى جهاز الكمبيوتر الخاص بك.

ماذا يمكن أن يحدث نتيجة إهمالك؟

ومن الجدير بالذكر أن نصوص البريد الإلكتروني والمرفقات والوحدات النمطية القابلة للتنزيل تعد وسائل ممتازة لنقل التعليمات البرمجية الضارة. افتتاح مرفق البريدأو بالموافقة على تثبيت تعليمات برمجية قابلة للتنفيذ، فإنك تقوم بنسخ بعض تعليمات برمجية للبرنامج إلى بيئتك (أحيانًا في مجلد ملفات مؤقتة). قد يؤدي هذا إلى الهجوم على نظامك من خلال نقاط الضعف الموجودة.

يرجى ملاحظة أنه في حالة إصابة جهاز الكمبيوتر الخاص بك، فمن المحتمل جدًا أن يتلقى شركاء البريد الإلكتروني الخاص بك هذه الرسالة رسالة بريديةمع مرفق من شأنه مهاجمة أنظمتهم. يمكن أن يؤدي هذا إلى توقف الشبكة بالكامل.

إذا لم تتخذ الاحتياطات اللازمة، فقد تتمكن من تنزيل شيء ما على جهاز الكمبيوتر الخاص بك. تطبيق طروادة (حصان طروادة)، والتي يمكنها تتبع كلمات المرور التي تستخدمها، وإرسالها عبر عنوان محددمعلوماتك السرية، الخ. ما يجب القيام به؟

أولاً

وصف متطلبات الأمان لاستخدام البريد الإلكتروني والإنترنت في السياسات المناسبة.

قم بتعليم المستخدمين أن العمليات التالية محظورة:

1. استخدم الوظيفة معاينةرسالة بريدية.

2. افتح المرفقات التي تطبيق مكافحة الفيروساتتعتبر ضارة.

3. افتح رسائل البريد الإلكتروني من الغرباء(عليك ببساطة حذفها)، خاصة إذا كان حقل "الموضوع":

أ. فارغة أو تحتوي على مجموعة لا معنى لها من الحروف والأرقام؛

ب. تحتوي على رسالة حول الفوز في مسابقة لم تشارك فيها أو حول الأموال المستحقة لك؛

ج. يحتوي على وصف لمنتج قد يعجبك؛

د. يحتوي على إشعار بوجود مشكلة في تعليمات تثبيت البرنامج على جهاز الكمبيوتر الخاص بك؛

ه. تحتوي على إشعار بوجود خطأ في الفاتورة أو الفاتورة، لكنك لا تستخدم هذه الخدمة.

4. إذا كنت تعرف المرسل أو قررت فتح البريد الإلكتروني، فتأكد من أن المحتوى وعنوان المرفق وسطر الموضوع منطقيان.

إجراءات إضافية

1. قم بتعيين متصفح الويب الخاص بك لإعلامك عند تنزيل الوحدات من الإنترنت (يتم ذلك افتراضيًا في متصفح الانترنت 7.0).

2. قم بحذف الرسائل المتسلسلة وعدم إعادة توجيهها أبدًا.

3. لا تستخدم مطلقًا وظيفة إلغاء الاشتراك في الخدمات التي لم تطلبها (وهذا سيوضح للمهاجم أن عنوان البريد الإلكترونينشط وسيسمح لك بالتعرض للهجوم بشكل أكثر نشاطًا).

4. تعطيل البرامج النصية وعناصر جافا عناصر تحكم ActiveXفي إعدادات متصفح الويب الخاص بك وقم بتمكينها مؤقتًا فقط لصفحات معينة موثوقة.

5. عند اتخاذ قرار بشراء البرنامج، تأكد من وجود وصف واضح للبرنامج ووظائفه، وتأكد أيضًا من موثوقية مصدر المعلومات.

التوصية 3: تثبيت وصيانة واستخدام برامج مكافحة الفيروسات

نفقات: منخفض/متوسط ​​(حسب عدد وأنواع التراخيص المطلوبة)

مستوى المهارة الفنية: منخفض/متوسط، حسب النهج المختار

مشاركون: كل ​​من يستخدم الأجهزة الإلكترونية

لماذا هذا ضروري؟

في الوقت الحاضر، من الصعب مفاجأة أي شخص بالحاجة إلى تثبيت برنامج مكافحة الفيروسات. عدد الثغرات الأمنية التي تستغلها البرامج الضارة وفقا لمايكروسوفت، يتضاعف كل عام.

يمكن أن تدخل الفيروسات إلى نظامك بعدة طرق: عبر الأقراص المرنة، أو محركات الأقراص المحمولة، أو الأقراص المضغوطة، أو كمرفق بريد إلكتروني، أو كتنزيل من موقع ويب، أو كملف تنزيل مصاب. ولذلك، عن طريق إدراج الوسائط القابلة للإزالةعند تلقي بريد إلكتروني أو تنزيل ملف، يجب عليك التحقق من وجود فيروسات.

كيف تعمل برامج مكافحة الفيروسات؟

من بين جميع أساليب الحماية من الفيروسات، يمكن التمييز بين مجموعتين رئيسيتين:

1. طرق التوقيعطرق دقيقةاكتشاف الفيروسات بناءً على مقارنة الملف بعينات الفيروسات المعروفة.

2. الأساليب الإرشادية— طرق الكشف التقريبية التي تسمح لنا بافتراض وجود احتمال معين لإصابة الملف.

تحليل التوقيع

توقيع الكلمة في في هذه الحالةهي عبارة عن ورقة تتبع على التوقيع باللغة الإنجليزية وتعني "التوقيع" أو بالمعنى المجازي " صفة مميزة، شيء محدد." في الواقع، هذا يقول كل شيء. يتكون تحليل التوقيع من تحديد السمات المميزة لكل فيروس والبحث عن الفيروسات من خلال مقارنة الملفات بالميزات المحددة.

سيتم اعتبار توقيع الفيروس عبارة عن مجموعة من الميزات التي تتيح لك التعرف بشكل لا لبس فيه على وجود فيروس في ملف (بما في ذلك الحالات التي يكون فيها الملف بأكمله فيروسًا). تشكل توقيعات الفيروسات المعروفة معًا قاعدة بيانات مكافحة الفيروسات.

مهم خاصية إضافيةالتوقيعات - تحديد دقيق ومضمون لنوع الفيروس. تتيح لك هذه الخاصية إدخال ليس فقط التوقيعات نفسها في قاعدة البيانات، ولكن أيضًا طرق معالجة الفيروس. إذا أعطى تحليل التوقيع إجابة فقط على سؤال ما إذا كان هناك فيروس أم لا، لكنه لم يجيب على نوع الفيروس، فمن الواضح أن العلاج سيكون مستحيلاً - خطر اتخاذ الإجراءات الخاطئة، وبدلاً من العلاج، إن تلقي خسارة إضافية للمعلومات سيكون أمرًا كبيرًا جدًا.

شيء آخر مهم، ولكن بالفعل خاصية سلبية— للحصول على التوقيع، يجب أن يكون لديك عينة من الفيروس. وبالتالي، فإن طريقة التوقيع غير مناسبة للحماية من الفيروسات الجديدة، لأنه حتى يتم تحليل الفيروس من قبل الخبراء، من المستحيل إنشاء توقيعه. وهذا هو السبب في أن جميع الأوبئة الكبرى سببها فيروسات جديدة.

تحليل ارشادي

كلمة إرشادية تأتي من الفعل اليوناني "للبحث". الجوهر طرق ارشاديةهو أن حل المشكلة يعتمد على بعض الافتراضات المعقولة، وليس على استنتاجات صارمة من الحقائق والمقدمات الموجودة.

إذا كانت طريقة التوقيع تعتمد على تحديد السمات المميزة للفيروس والبحث عن هذه الميزات في الملفات التي يتم فحصها، فإن التحليل الإرشادي يعتمد على الافتراض (المقبول للغاية) بأن الفيروسات الجديدة غالبًا ما تكون مشابهة لأي من الفيروسات الجديدة. المعروفة بالفعل.

التأثير الإيجابي لاستخدام هذه الطريقة هو القدرة على اكتشاف الفيروسات الجديدة حتى قبل تخصيص التوقيعات لها.

السلبية:

· إمكانية التعرف عن طريق الخطأ على وجود فيروس في ملف بينما الملف نظيف بالفعل - وتسمى مثل هذه الأحداث بالإيجابيات الكاذبة.

· استحالة العلاج - سواء بسبب النتائج الإيجابية الكاذبة المحتملة أو بسبب التحديد غير الدقيق لنوع الفيروس، فإن محاولة العلاج قد تؤدي إلى فقدان معلومات أكبر من الفيروس نفسه، وهذا غير مقبول.

· كفاءة منخفضة ـ في مواجهة الفيروسات المبتكرة التي تسبب أكبر الأوبئة، فإن هذا النوع من التحليل الإرشادي ليس له فائدة تذكر.

البحث عن الفيروسات التي تقوم بأعمال مشبوهة

طريقة أخرى تعتمد على الكشف عن مجريات الأمور تفترض ذلك البرمجيات الخبيثةبطريقة أو بأخرى يحاولون إيذاء الكمبيوتر. وتعتمد الطريقة على تحديد الإجراءات الخبيثة الرئيسية، مثل على سبيل المثال:

· حذف ملف.

· الكتابة إلى الملف.

· الكتابة إلى مناطق محددة من تسجيل النظام.

· فتح منفذ الاستماع.

· اعتراض البيانات المدخلة من لوحة المفاتيح.

وتتمثل ميزة الطريقة الموصوفة في القدرة على اكتشاف البرامج الضارة غير المعروفة سابقًا، حتى لو لم تكن مشابهة جدًا للبرامج الضارة المعروفة بالفعل.

الميزات السلبية هي نفسها كما كانت من قبل:

· ايجابيات مزيفة

· استحالة العلاج

انخفاض الكفاءة

أموال إضافية

تقريبًا أي برنامج مكافحة فيروسات اليوم يستخدم كل شيء الأساليب المعروفةالكشف عن الفيروسات. لكن أدوات الكشف وحدها لا تكفي عمل ناجحمضاد للفيروسات. لكي تكون عوامل مكافحة الفيروسات النقية فعالة، فإنها تحتاج إلى وحدات إضافية، أداء وظائف مساعدة، على سبيل المثال، تحديث قواعد بيانات توقيع مكافحة الفيروسات بانتظام.

ما يجب القيام به؟

أولاً

1. قم بتثبيت برامج مكافحة الفيروسات على كافة العقد في شبكتك (بوابات الإنترنت، وخوادم البريد، وخوادم قواعد البيانات، خوادم الملفات، محطات العمل).

3. قم بتجديد ترخيص برامج مكافحة الفيروسات المثبتة سنويًا (لكي تتمكن من تحديث ملفات التوقيع).

4. إنشاء سياسة لمكافحة البرامج الضارة.

5. إنشاء تعليمات للمستخدمين ومسؤولي النظام.

إجراءات إضافية

1. قم بإعداد الحماية من الفيروسات على كافة أجهزة الكمبيوتر.

2. إنشاء نظام الإدارة مكافحة الفيروسات للشركاتمن نقطة واحدةإدارة.

3. الركض بانتظام (مرة واحدة في الأسبوع تكفي) الماسح الضوئي لمكافحة الفيروساتللتحقق من كافة الملفات.

نفقات:معتدل

مستوى المهارة الفنية:متوسطة/عالية، اعتمادًا على النهج المختار

مشاركون:

لماذا هذا ضروري؟

جدار الحماية يلعب هذا الدور عمليا نظام الأمنعند دخول المبنى. يقوم بفحص المعلومات الواردة من الإنترنت والذهاب إليها ويحدد ما إذا كان سيتم تسليم المعلومات إلى المستلم أم سيتم إيقافها. يمكن أن يقلل بشكل كبير من حجم الرسائل غير المرغوب فيها والخبيثة التي تدخل النظام. ولكن في الوقت نفسه، يجدر بنا أن نفهم أن إعداده وصيانته يتطلب وقتًا وجهدًا. علاوة على ذلك، فهو يمنع أشكال متعددة الوصول غير المرغوب فيهإلى شبكتك.

أصعب شيء عند إعداد جدار الحماية هو تحديد قواعد تكوينه، أي. تشير إلى ما يمكن أن يدخل إلى الشبكة (اترك الشبكة). بعد كل شيء، إذا منعت تماما استقبال وإرسال البيانات (استراتيجية منع كل شيء)فهذا يعني إنهاء الاتصال بالإنترنت. ومن غير المرجح أن تكون هذه الاستراتيجية مقبولة في معظم الشركات، لذلك يجب اتخاذ عدد من الخطوات إجراءات إضافيةعلى إعداد جدار الحماية.

ماذا يحدث عندما لا يكون هناك جدار الحماية؟

ما لم يكن لديك جدار حماية يفحص البيانات الواردة والصادرة، فإن حماية شبكتك بأكملها تعتمد فقط على رغبة كل مستخدم وقدرته على اتباع قواعد العمل مع تنزيلات البريد الإلكتروني والملفات. في حالة الاستخدام اتصال عالي السرعةبالإضافة إلى استخدام الإنترنت، سوف تعتمد أيضًا على مستخدمي الشبكة الآخرين. في حالة عدم وجود جدار حماية، لن يمنع أي شيء المهاجم من دراسة نقاط الضعف في نظام التشغيل على كل كمبيوتر ومهاجمتها في أي وقت.

ما يجب القيام به؟

أولاً

قم بتثبيت جدار الحماية على نقطة الوصول إلى الإنترنت لديك. اشرح للموظفين الحاجة لاستخدامه. في الواقع، في عملية تطوير قواعدها، من الممكن إجراء حظر مفرط، مما سيؤدي إلى تعقيد الاستخدام.

إجراءات إضافية

1. تطبيق سياسة أمنية تعتمد على قواعد جدار الحماية.

2. توفير إمكانية مراجعة وتعديل السياسة إذا لزم الأمر.

3. إنشاء آلية لمراقبة وتعديل القواعد بناء على احتياجات الشركة.

التوصية 5. قم بإزالة البرامج وحسابات المستخدمين غير المستخدمة، وقم بتدمير جميع البيانات الموجودة على المعدات التي يتم إيقاف تشغيلها

نفقات:منخفض/متوسط

مستوى المهارة الفنية:منخفض/متوسط

مشاركون:متخصصين في الدعم الفني

لماذا هذا ضروري؟

يرجى ملاحظة أن الموردة أنظمة الكمبيوتريدعم عدد كبير منالميزات، والتي لن تستخدم الكثير منها أبدًا. علاوة على ذلك، نظرًا لأن عملية التثبيت تم تحسينها من أجل البساطة بدلاً من الأمان، فغالبًا ما يتم تمكين الميزات التي يشكل استخدامها خطرًا جسيمًا على النظام، على سبيل المثال. جهاز التحكمأو مشاركة الملفات عن بعد.

وينبغي النظر في تعطيل البرامج غير المستخدمة وإزالتها حتى لا يتمكن المهاجم من شن هجوم من خلالها.

أولئك. يحتاج موظفو قسم الدعم الفني إلى تكوين نسخة التثبيت من نظام التشغيل المثبت على محطات العمل بطريقة يمكن إزالتها وظائف غير مستخدمةنظام التشغيل لا يزال في مرحلة التثبيت. يجب تحديد عملية إنشاء النسخة الضرورية من نظام التشغيل في المستند المقبول.

وفي الوقت نفسه، يجب ألا ننسى أنه نظرًا لأن كل مستخدم لديه حساب فريد خاص به، مما يحد من الوصول إلى البيانات والبرامج اللازمة لأداء المهام الموكلة إليه، فإذا تم فصل الموظف أو نقله إلى وظيفة أخرى، يجب إلغاء حقوقه (محذوف) الحساب المقابل) أو التغيير وفقًا لمسؤوليات الوظيفة الجديدة.

للقيام بذلك، من الضروري إلزام خدمة إدارة شؤون الموظفين بتقديم قوائم الموظفين المفصولين (المنقولين) إلى خدمة تكنولوجيا المعلومات وخدمة أمن المعلومات (IS) في غضون يوم عمل واحد بعد الأمر ذي الصلة. وفي حالة الفصل (الانتقال) مدير النظامأو مسؤول أمن المعلومات - في موعد لا يتجاوز ساعة واحدة بعد صدور الأمر ذي الصلة. سيؤدي هذا إلى تقليل احتمالية إلحاق الضرر بالشركة بشكل كبير.

وينبغي أيضا أن نتذكر ذلك حاليا محركات الأقراص الصلبةتقوم محطات العمل، وحتى الخوادم، بتخزين كمية هائلة من المعلومات. يمكن لأي شخص استرداد هذه البيانات عن طريق الوصول قرص صلبمن خلال جهاز كمبيوتر آخر، وبالتالي التسبب في ضرر لا يمكن إصلاحه لشركتك. في حالة نقل أو بيع أو التصرف أو إصلاح المعدات في ظروف طرف ثالث (على سبيل المثال، إصلاح الضمان) عليك التأكد من مسح كل شيء بشكل لا يمكن استرجاعه مساحة القرص، لمنع تسرب المعلومات السرية. في هذه الحالة، هناك طريقتان ممكنتان - استخدام برامج أو أجهزة محو غير قابلة للاسترداد.

لماذا لا يمكنك ترك البرامج غير المستخدمة؟

يمكن للمهاجم استخدام البرامج والحسابات غير المستخدمة لمهاجمة نظامك أو استخدام نظامك لشن هجمات لاحقة. تجدر الإشارة إلى أنه يجب إدارة الوصول إلى جهاز الكمبيوتر الخاص بك بعناية فائقة. بعد كل شيء، يمكن أن يؤدي فقدان البيانات السرية للشركة إلى خسائر مالية كبيرة وحتى الإفلاس. إذا كانت البيانات غير المستخدمة تخص موظفين سابقين في شركتك، فبمجرد وصولهم إلى النظام، يمكنهم أن يكونوا على علم بجميع شؤونك ويسببون ضررًا لشركتك من خلال الكشف عن البيانات المهمة أو تعديلها. علاوة على ذلك، في ممارسة صاحب البلاغ، كانت هناك حالات نفذ فيها موظفون حاليون في الشركة هجومًا تحت ستار موظف مفصول.

في حالة إصلاح (تحديث) المعدات، تجدر الإشارة إلى أنه لا يتم استخدام البيانات المخزنة عليها وسائل خاصةعمليات المحو التي لا رجعة فيها لا تختفي في أي مكان. هناك فئة كاملة من البرامج التي تسمح لك باستعادة البيانات المحذوفة من محركات الأقراص الثابتة.

ما يجب القيام به؟

أولاً

1. حذف حسابات الموظفين الذين تم إنهاء خدمتهم. قبل إخبار أي شخص بأنه سيتم فصله، قم بحظر الوصول إلى أجهزة الكمبيوتر الخاصة به ومراقبته أثناء تواجده في ممتلكات الشركة.

2. ضع قاعدة تحظر تثبيت البرامج غير الضرورية على أجهزة كمبيوتر العمل.

3. توفير سياسة حذف البيانات من محركات الأقراص الثابتة لأجهزة الكمبيوتر التي يتم إعادة استخدامها أو التخلص منها أو نقلها أو بيعها أو إصلاحها.

إجراءات إضافية

1. قم بإزالة البرامج والتطبيقات غير المستخدمة.

2. قم بإنشاء نماذج لأجهزة الكمبيوتر (محطات العمل والخوادم)، حيث تسجل فيها البرنامج الذي يتم تثبيته، والغرض من التثبيت، ومن قام بالتثبيت.

التوصية 6: استخدم عناصر التحكم في الوصول الفعلي على جميع أجهزة الكمبيوتر

نفقات:الحد الأدنى

مستوى المهارة الفنية:منخفض/متوسط

مشاركون:كل من يستخدم الأجهزة الإلكترونية

لماذا هذا ضروري؟

بغض النظر عن مدى قوة نظام الأمان الخاص بك، سواء كنت تستخدم كلمات مرور بسيطة أو كلمات مرور معقدة، إذا كان لدى شخص ما حق الوصول الفعلي إلى جهاز الكمبيوتر الخاص بك، فيمكنه قراءة المعلومات الموجودة عليه أو حذفها أو تعديلها. لا ينبغي أن تترك أجهزة الكمبيوتر دون مراقبة.

عمال النظافة، موظفي الخدمة، قد يقوم أفراد عائلة الموظف بالتنزيل عن غير قصد (أو عن قصد). رمز خبيثأو تعديل البيانات أو إعدادات الكمبيوتر.

إذا كانت هناك موصلات شبكة نشطة ولكن غير مستخدمة في مكتب أو غرفة مؤتمرات أو أي غرفة أخرى، فيمكن لأي شخص الاتصال بالشبكة وتنفيذ إجراءات غير مصرح بها عليها.

إذا كنت تستخدم التقنيات اللاسلكية، ثم احرص على تشفير الشبكة بشكل قوي شخص غريبلم يتمكن من الاتصال بشبكتك، لأنه في هذه الحالة لا ينبغي له حتى الدخول فعليًا إلى مكتبك.

إذا كانت مؤسستك تستخدم أجهزة الكمبيوتر المحمول(أجهزة الكمبيوتر المحمولة، وأجهزة المساعد الرقمي الشخصي، والهواتف الذكية) تهتم بتشفير الوسائط المحمولة، لأنه اليوم يتم سرقة أكثر من 10٪ من هذه الأجهزة ببساطة، وحوالي 20٪ يفقدها المستخدمون ببساطة.

فقدان السيطرة المادية كفقدان للأمن

وتجدر الإشارة إلى أن أي شخص لديه الوصول المادييمكن أن يؤدي الوصول إلى جهاز الكمبيوتر الخاص بك إلى تجاوز الإجراءات الأمنية المثبتة عليه والتسبب في ضرر لا يمكن إصلاحه لمؤسستك. لذلك، اهتمام كبيرعليك الانتباه إلى الأمان المادي لأجهزتك.

ما يجب القيام به؟

أولاً

تنفيذ سياسة الاستخدام المقبولأجهزة الكمبيوتر، وتوفير ما يلي:

1. ترك الكمبيوتر دون مراقبة، حتى لو كان ذلك لمدة وقت قصيرأو تسجيل الخروج أو قفل الشاشة.

2. تحديد مستخدمين مسؤولين للوصول إلى أجهزة الكمبيوتر وإزالة المعدات خارج الشركة.

3. قصر استخدام أجهزة الكمبيوتر الخاصة بالعمل على الأغراض التجارية فقط.

4. حظر الاستخدام حواسيب شخصية(أجهزة الكمبيوتر المحمولة وأجهزة المساعد الرقمي الشخصي والهواتف الذكية) على شبكة الشركة.

5. تحديد مسؤولية المستخدمين في حالة مخالفة قواعد استخدام أجهزة الكمبيوتر.

6. كل شيء مستخدم معدات الحاسوبيجب أن تكون محمية بشكل موثوق من انقطاع التيار الكهربائي.

7. المتجر المعدات غير المستخدمةتحت القفل والمفتاح وتحديد إجراء لإصداره فقط بتوقيع الموظف المسؤول.

8. إبلاغ الموظفين بالسياسة المعتمدة والتحقق من تنفيذها من وقت لآخر.

إجراءات إضافية

1. قم بإغلاق المكاتب وقاعات المؤتمرات الفارغة التي لديها اتصالات شبكة نشطة.

التوصية 7: إنشاء نسخ احتياطية من الملفات والمجلدات والبرامج المهمة

نفقات:متوسط/مرتفع (اعتمادًا على مستوى الأتمتة وتعقيد الأدوات المحددة)

مستوى المهارة الفنية:متوسط ​​الارتفاع

مشاركون:متخصصو الدعم الفني والمستخدمون (إذا طُلب من المستخدمين أرشفة بياناتهم بأنفسهم)

لماذا هذا ضروري؟

هل يمكنك الاستمرار في العمل بفعالية إذا تمكن أحد المهاجمين من إفساد أنظمتك؟ أو تدمير المعلومات المخزنة؟ ماذا لو حدث فشل غير متوقع في النظام؟

في هذه الحالة، معظم على نحو فعالسيتم استعادة البيانات من نسخة مؤرشفة.

لإنشاء مثل هذه النسخة، ستحتاج إلى إنشاء مصدر لاسترداد النظام المحتمل إذا لزم الأمر. من الأفضل إنشاء مثل هذه النسخة باستخدام برامج متخصصة.

يرجى تذكر أنه يجب إنشاء نسخ احتياطية كلما تغيرت البيانات الأصلية. اختر الخيار الذي يناسبك، مع الأخذ في الاعتبار التكاليف (الوقت، المعدات، شراء البرامج اللازمة)، توفر الوقت للنسخ الاحتياطي، الوقت المطلوب لعملية الاسترداد النسخ الأصليةمن الاحتياطيات.

ينبغي توفير التخزين نسخ احتياطيةفي مكان آمن، إن أمكن خارج المكتب، في مبنى آخر، لتجنب احتمال تدميرها مع الأصل. وفي الوقت نفسه، يجب ألا ننسى الأمان المادي للنسخ الاحتياطية، سواء أثناء تسليمها إلى موقع التخزين، أو الأمن المادي لموقع التخزين نفسه.

لو نسخ أرشيفيةلا

نظرًا لعدم وجود حماية مطلقة، فمن المحتمل جدًا أن يكون الهجوم على مؤسستك ناجحًا وسيتمكن المهاجم (الفيروس) من إلحاق الضرر بشبكة الكمبيوتر لديك أو قد يتم تدمير جزء من أجهزتك بسبب كارثة طبيعية. بدون وسائل الاسترداد (أو مع إعداد غير صحيحمثل) ستحتاج إلى الكثير من الوقت والمال لاستعادة النظام (ومع ذلك، بالطبع، بشرط أن تتمكن من استعادته، وهو أمر غير واضح على الإطلاق).

أولاً

1. إنشاء جدول النسخ الاحتياطي. عند إنشائها، ضع في اعتبارك أنه سيتعين عليك استعادة جميع التغييرات التي حدثت منذ لحظة إنشاء النسخة الاحتياطية وحتى وقت الاستعادة يدويًا.

2. احتفظ بالنسخ الاحتياطية لفترة زمنية كافية حتى يمكن تصحيح المشكلات التي يتم اكتشافها متأخرًا.

3. اختبر عملية النسخ الاحتياطي وتحقق من عملية الاستعادة من وقت لآخر.

4. قم بإنشاء خطة حالة طارئ.

5. قم من وقت لآخر بمراجعة أداء الموظفين في حالة الطوارئ ومعرفتهم بمسؤولياتهم.

إجراءات إضافية

1. أتمتة عملية الأرشفة قدر الإمكان.

2. تأكد من تسجيل الوقت والتاريخ أثناء عملية النسخ الاحتياطي.

3. عمل نسخ على الوسائط المختلفة.

4. التحقق من عملية النسخ الاحتياطي واستعادة ومراقبة صحة البيانات المستردة.

.
التوصية 8: تثبيت تحديثات البرامج

نفقات:معتدلة - رسوم صيانة البرامج بالإضافة إلى وقت الموظفين للتثبيت والاختبار

مستوى المهارة الفنية:متوسط ​​الارتفاع

مشاركون:متخصصين في الدعم الفني

لماذا هذا ضروري؟

لتحسين البرنامج أو إصلاح الأخطاء، يقوم البائعون بإصدار التحديثات (التصحيحات) بانتظام. تم تصميم العديد من هذه التحديثات لمعالجة ما يسمى بنقاط ضعف البرامج التي يمكن استغلالها من قبل المهاجمين. التثبيت المنتظمتساعد مثل هذه التحديثات على تقليل احتمالية استغلال الثغرات الأمنية لإلحاق الضرر بمؤسستك.

خاصة، تحديثات مجانيةمتاح من الموقع الإلكتروني لمورد البرنامج المعني. لكي يتم إعلامك عند توفر التحديثات، يوصى بالاشتراك في رسالة إخبارية مجانية من البائع ذي الصلة.

بالإضافة إلى ذلك، يجب أن تدرك أنه من المحتمل جدًا أن يؤدي التحديث، أثناء إغلاق إحدى الثغرة، إلى إنشاء ثغرة أخرى.

عند تثبيت التحديثات، يجب أن تتذكر اختبارها قبل التثبيت.

إذا لم تقم بتثبيت التحديثات

تذكر أن جميع البرامج كتبها أشخاص، والناس يرتكبون الأخطاء! لذلك، أي برنامج يحتوي على أخطاء. من خلال عدم تثبيت التحديثات، فإنك تخاطر بعدم إصلاح الثغرات الأمنية التي تم تحديدها بالفعل من قبل أشخاص آخرين واستغلالها بنجاح من قبل المهاجمين والبرامج الضارة التي يكتبونها. كلما طالت مدة عدم تثبيت التحديثات، زاد احتمال أن يستخدم المهاجمون عاجلاً أم آجلاً الثغرات الأمنية التي لم تقم بإصلاحها لمهاجمة نظامك.

ما يجب القيام به؟

أولاً

عند شراء البرامج، انتبه إلى كيفية توفير التحديثات. معرفة ما إذا كان الدعم الفني متاحًا. إذا لم يتم توفير التحديثات، فتعرف على كيفية الترقية إلى نسخة جديدةومتى تتوقع ذلك.

التحديث في أسرع وقت ممكن نظام التشغيلوبرامج الاتصالات. اشترك في خدمة الإخطارات.

إجراءات إضافية

يقدم بعض مطوري البرامج برامج تحافظ على تحديثها باستمرار. يحتوي هذا البرنامج على وظيفة التحقق من التحديثات وتنزيلها وتثبيتها. في الوقت نفسه، يجب ألا ننسى أنك تحتاج أولاً إلى اختبار التحديث المقدم، ثم تثبيته فقط.

التوصية 9: تنفيذ أمن الشبكة مع التحكم في الوصول

نفقات:

مستوى المهارة الفنية:معتدل / مرتفع

مشاركون:متخصصو الدعم وجميع مستخدمي الشبكة

لماذا هذا ضروري؟

يتضمن نظام أمن المعلومات الجيد حماية الوصول للجميع مكونات الشبكة، بما في ذلك جدران الحماية وأجهزة التوجيه والمحولات ومحطات العمل المتصلة.

وبالنظر إلى أن كل هذا منتشر جغرافيًا أيضًا، فإن ضمان التحكم في كل هذه المعدات والبرامج يعد مهمة صعبة.

معلومات إضافية

من المهم للغاية أن يكون لديك تحكم قوي في الوصول عند استخدام الشبكات اللاسلكية. ليس من الصعب على الإطلاق الوصول إلى ملف غير محمي شبكة لاسلكيةوتعريض المنظمة بأكملها للخطر.

الاستخدام الوصول عن بعديجب مراقبة الوصول إلى شبكة المنظمة بعناية، لأن الاستخدام غير المنضبط لنقاط الوصول هذه سيؤدي إلى اختراق شبكة المنظمة بأكملها.

ماذا يحدث عندما حماية موثوقةلم يتم توفير الشبكة؟

إذا لم يتم توفير حماية موثوقة، فمن السهل أن نفهم أنه سيتم اختراق مثل هذه الشبكة في غضون ساعات أو دقائق قليلة، خاصة إذا تم توفير الوصول إلى الإنترنت باستخدام اتصال عالي السرعة. وفي المقابل، سيشكل الجهاز المخترق تهديدًا لبقية الشبكة، حيث سيتم استخدامه لاحقًا لمهاجمة الشبكة بأكملها.

ومن الجدير بالذكر أن الخطر الأكبر ليس خارجيًا، بل داخليًا، أي اللصوص. المهاجمين من بين الموظفين. إذا كان الأمن سيئا للغاية ولا أحد يهتم به بجدية، فيمكن للموظفين اختراق أجهزة الكمبيوتر الخاصة بزملائهم، لأن هناك موارد كافية لهذا على الإنترنت.

ما يجب القيام به؟

أولاً

1. تقييد الوصول إلى المكونات لحمايتها من الوصول غير المصرح به والأضرار؛

2. تنفيذ إجراء مصادقة يعتمد على حماية كلمة المرور الموثوقة؛

3. قم بتعطيل الميزات الموجودة على كل كمبيوتر مشاركةالملفات والطابعات.

4. إصدار تعليمات للموظفين بشأن إيقاف تشغيل أجهزة الكمبيوتر في حالة عدم استخدامها.

5. توفير الوصول إلى أجهزة أمان الشبكة فقط للموظفين المسؤولين عن صيانتها ودعمها؛

6. طلب ​​المصادقة للاتصالات اللاسلكية والبعيدة.

إجراءات إضافية

1. تحليل إمكانية تنفيذ أدوات مصادقة قوية (البطاقات الذكية، وكلمات مرور الأجهزة لمرة واحدة، والرمز الإلكتروني، وما إلى ذلك) لتنظيم الوصول عن بعد إلى مكونات الشبكة الرئيسية.

2. تدريب الموظفين على استخدام هذه الأجهزة.

3. إنشاء مراقبة التسلل لضمان الاستخدام السليم للشبكة.

التوصية 10: الحد من الوصول إلى البيانات القيمة والسرية

نفقات:متوسطة/عالية، حسب الخيار المختار

مستوى المهارة الفنية:معتدل / مرتفع

مشاركون:متخصصين في الدعم الفني

لماذا هذا ضروري؟

وبما أننا لا نستطيع أن نأمل أن يلتزم الموظفون بجميع القواعد المعمول بها، فإننا ملزمون بمراقبة سلوكهم وعدم إعطاء سبب آخر لمخالفة التعليمات.

ماذا يعني هذا في حالتنا؟

1. يتم عرض البريد الإلكتروني فقط من قبل الأشخاص الموجه إليهم؛

2. يقتصر الوصول إلى الملفات وقواعد البيانات على أصحاب السلطة المناسبة، وليس أكثر مما يحتاجون إليه للقيام بهذه المهمة.

وإذا كان الأمر كذلك، فيجب علينا التحكم في عرض واستخدام المعلومات باستخدام قوائم الوصول المناسبة.

إذا لم تتمكن من التحكم بإحكام في الوصول إلى البيانات، فيجب تشفير هذه البيانات. وفي الوقت نفسه، يجب أن تكون آلية التشفير معقدة بدرجة كافية لجعل فك التشفير أمرًا صعبًا قدر الإمكان.

ما يجب القيام به؟

أولاً

1. اشرح للموظفين ضرورة توخي الحذر عند إرسال البيانات السرية عبر القنوات الإلكترونية.

2. لا تستخدم بيانات حقيقية عند الاختبار؛

3. لا تستخدم أجهزة الكمبيوتر العامة للوصول إلى المعلومات السرية؛

4. لا تكشف عن المعلومات الشخصية والمالية على المواقع غير المعروفة.

التوصية 11: إنشاء ومتابعة خطة لإدارة المخاطر الأمنية

نفقات:منهجية إدارة المخاطر المعتدلة متاحة مجانًا

مستوى المهارة الفنية:منخفض / معتدل

مشاركون:ممثلين عن جميع مستويات الشركة ومتخصصي الدعم

لما هذا؟

لكي تكون حماية معلوماتك فعالة حقًا، يجب تنفيذ الأمان بشكل متسق في جميع أنحاء المؤسسة. ومن الضروري أن نفهم أن تنفيذ الأكثر صرامة التدابير الفنيةالسيطرة ليست حلا سحريا. من الضروري التنفيذ الشامل لتدابير الحماية التنظيمية والتقنية. أ أفضل حلهو تنفيذ خطة إدارة المخاطر الأمنية.

ويجب أن تتضمن عملية التخطيط ما يلي:

1. تدريب وإعلام المستخدمين حول القضايا الأمنية؛

2. السياسات والقواعد الأمنية.

3. الأحداث المشتركةالأمن (الشركاء، المقاولون، شركات الطرف الثالث)؛

4. سياسة استمرارية الأعمال.

5. الأمن المادي.

6. أمن الشبكات.

7. أمن البيانات.

في الأنشطة اليومية، ليس من الصعب التغاضي عن أنشطة مثل التدريب على سلامة الموظفين والتخطيط لاستمرارية الأعمال. ومع ذلك، عليك أن تفهم أن شركتك تعتمد على تكنولوجيا المعلومات إلى حد أكبر بكثير مما تدرك.

ماذا يحدث في حالة عدم وجود خطة لإدارة المخاطر الأمنية؟

إذا لم يكن لديك خطة واضحة لإدارة المخاطر، فأنت مجبر على الاستجابة لجميع الحوادث الأمنية بعد وقوعها. كل ما تبذلونه من التدابير سوف يتلخص في ترقيع الثقوب.

ما يجب القيام به؟

أولاً

إنشاء ومراجعة خطة الطوارئ:

1. حدد أهم التهديدات التي تواجه مؤسستك.

2. تحليل التأثير التهديدات الطبيعية(الفيضانات، الأعاصير، انقطاع التيار الكهربائي على المدى الطويل).

إجراءات إضافية

1. تحديد أصول التكنولوجيا الخاصة بك؛

2. تحديد التهديدات التي تواجه هذه الأصول.

3. وضع خطة للسلامة.

التوصية 12: اطلب الدعم الفني ومساعدة الطرف الثالث عند الضرورة

نفقات:منخفض/مرتفع، حسب الخدمات المطلوبة

مستوى المهارة الفنية:متوسط ​​الارتفاع

مشاركون:متخصصون في إدارة الشركات والدعم الفني

احصل على المساعدة التي تحتاجها

لا يمكن تحقيق أمن المعلومات من خلال التجربة والخطأ. الأمن عملية ديناميكية لا تغفر الأخطاء. بالإضافة إلى ذلك، يجدر بنا أن نفهم أن إنشاء نظام لأمن المعلومات هو عملية مستمرة، لا يمكن الوثوق ببنائه للهواة.

يجب دراسة المرشحين للمناصب المتعلقة بأمن المعلومات بعناية. ولا ينبغي للمتورطين في القضايا الأمنية أن يثيروا أدنى شك. اطلب منهم أن يوضحوا لك كيف يمكن للتدابير التي اتخذوها أن تحمي شركتك من الهجمات.

ما يجب القيام به؟

أولاً

إذا كنت تفكر في الحصول على دعم خارجي، يرجى ملاحظة ما يلي:

1. الخبرة العملية.

4. منذ متى كانت الشركة في هذا العمل.

5. من هو المتخصص الذي سيعمل معك على وجه التحديد؟

6. مؤهلاتهم وتوافر الشهادات.

7. كيفية تقديم الدعم.

8. كيف يتم التحكم في الوصول الخارجي.

إجراءات إضافية

قم بإجراء تدقيق لجهاز الأمن لديك (خارجي أو داخلي) مرة واحدة على الأقل سنويًا.

خاتمة

أود أن أصدق أن هذه النصائح يمكن أن تساعدك في المهمة الصعبة المتمثلة في حماية المعلومات. يجب أن تفهم أنه لا يمكن لأي شخص أن يقدم لك توصيات شاملة. حماية المعلومات هي عملية مستمرة ويجب أن يعهد بإنشائها إلى محترفين.