Правила обеспечения ИТ-безопасности

Обеспечение информационной безопасности является критически важным аспектом для любой современной компании или частного пользователя. Особое внимание стоит уделить безопасному хранению и использованию паролей, поскольку они зачастую являются последним рубежом защиты данных. Наша компания осуществляет обслуживание компьютеров организаций и предлагает услуги в том числе и по организации защиты данных.

Важность правильного выбора паролей и использования лицензионного ПО

Согласно исследованиям, около 80% утечек конфиденциальной информации происходит по вине самих сотрудников компаний. Чаще всего это связано с использованием слабых паролей, их повторным применением на разных ресурсах или неосторожным хранением.
Необходимо придерживаться следующих практик:

  • Использовать максимально длинные сочетания знаков, включающие в себя заглавные и прописные литеры, цифры, специальные символы. Желательная длина пароля – от 12 знаков.
  • Не использовать имена, даты рождения, номера телефонов и другие слишком очевидные комбинации вроде Password, 12345, 54321, 00000 и т. д. В случае взлома ущерб может составить огромные суммы. Это может привести не только к увольнению сотрудника, но и к привлечению его к уголовной ответственности за халатность.
  • Применять отдельный, никак не похожий на другой используемый пароль для каждого конкретного ресурса, каталога, базы данных и т. д.
  • Регулярно менять комбинации, желательно раз в 2-3 месяца, и не хранить их в бумажных носителях или текстовых файлах.
Помимо надежных паролей, важно применять двухфакторную аутентификацию там, где это возможно. При её наличии для входа в систему требуется подтверждение (оно может быть разным, например через СМС-сообщение либо специальное приложение на смартфоне).

Следует установить на все устройства лицензионное антивирусное ПО из надежных источников. Это защитит от вредоносных программ, которые могут похитить пароли и другие конфиденциальные данные.

Важно своевременно осуществлять обновление операционных систем и приложений (и не отключать автоматическое обновление в настройках!) до последних версий. Разработчики постоянно выпускают исправления уязвимостей, через которые хакеры получают несанкционированный доступ.

Стоит ограничить физический доступ посторонних лиц к компьютерам и мобильным устройствам сотрудников. Наличие даже кратковременного доступа повышает риск взлома.

Все конфиденциальные данные должны храниться только на зашифрованных носителях с сильным алгоритмом шифрования AES или RSA. Это исключит утечку при утере или краже.

Необходимо проводить регулярное резервное копирование важных данных на внешние зашифрованные носители, которые хранятся в недоступном для посторонних месте. К слову, осуществить такие работы могут специалисты нашей компании, уже давно занимающейся ИТ-аутсорсингом.

В компании должна действовать разработанная политика информационной безопасности со строгим регламентом доступа и работы с конфиденциальными сведениями.

При увольнении сотрудников следует незамедлительно блокировать их учётные записи, сменить все использованные ими пароли и кодовые фразы.

Соблюдая эти несложные правила, можно существенно снизить риски взлома злоумышленниками и утечки персональной информации. Комплексный подход к информационной безопасности позволит обеспечить надежную защиту цифровых активов компании и персональных данных сотрудников.


Не пропускайте новые статьи в нашем блоге.
Подписывайтесь на рассылку!