W tym tygodniu prowadzę prezentację dla pracowników firmy, w której pracuję. Celem prezentacji jest odświeżenie / przypomnienie dobrych praktyk, które mogą pomóc w utrzymaniu bezpieczeństwa naszej sieci. Publiczność składa się zarówno z programistów, jak i personelu nietechnicznego, więc prezentacja skierowana jest do użytkowników nietechnicznych.
Chcę, aby część tej prezentacji była pierwszą listą „wskazówek”. Lista musi być krótka (aby zachęcić pamięć) oraz musi być szczegółowa i odpowiednia dla użytkownika.
Do tej pory mam pięć następujących elementów:
- Nigdy nie otwieraj załącznika, którego się nie spodziewałeś
- Pobieraj oprogramowanie tylko z zaufanego źródła, takiego jak download.com
- Nie rozpowszechniaj haseł na żądanie przez telefon lub e-mail
- Uważaj na socjotechnikę
- Nie przechowuj wrażliwych danych na serwerze FTP
Kilka wyjaśnień:
- To jest dla naszej sieci pracy
- Muszą to być „najlepsze praktyki” dla użytkownika końcowego, a nie polityka IT
- Mamy kopie zapasowe, poprawki systemu operacyjnego, zapory ogniowej, AV itp., Wszystkie centralnie zarządzane
- To jest dla małej firmy (mniej niż 25 osób)
Mam dwa pytania:
- Czy sugerujesz jakieś dodatkowe przedmioty?
- Czy sugerujesz jakieś zmiany w istniejących elementach?
Odpowiedzi:
Wygląda na to, że możesz być osobą spoza działu IT próbującą edukować swoich rówieśników. Chociaż jest to dobra rzecz i coś, co zachęcam, Twój dział IT powinien kierować się standardami i zasadami bezpieczeństwa.
Szkolenie to powinno służyć jako środek do egzekwowania i informowania o przyczynach już istniejących zasad bezpieczeństwa. Jeśli nie ma pisemnego dokumentu polityki bezpieczeństwa, powinno być.
Wiele rzeczy, które wymieniasz, nie powinno podlegać kontroli użytkowników końcowych. Na przykład przeciętny mniej techniczny użytkownik końcowy nie powinien mieć możliwości instalowania oprogramowania na swojej stacji roboczej. Podejrzewam, że w firmie istnieje wiele problemów związanych z obsługą, konfiguracją i złośliwym oprogramowaniem, którym można łatwo zapobiec dzięki polityce, jeśli to możliwe.
Jeśli podstawy nie są jeszcze napisane i egzekwowane przez zasady IT, są to kwestie, które należy rozwiązać przed podjęciem próby edukowania użytkowników. Niektóre zasady ukierunkowane na użytkownika końcowego obejmują:
Istnieje mnóstwo dodatkowych zasad i procedur, które dotyczą zarówno właściwego rozwoju, jak i utrzymania technicznego w ramach grup infrastruktury. (Kontrola zmian, przegląd kodu, standardy systemowe i wiele innych).
Po utworzeniu wszystkich fundamentów pracownicy powinni otrzymać kopie pisemnej polityki bezpieczeństwa i odpowiednie byłoby również szkolenie dotyczące tej polityki. Obejmowałoby to najlepsze praktyki użytkowników końcowych, zarówno egzekwowane technicznie, jak i nie. Niektóre z nich obejmują:
W PCI DSS przykłady wielu najlepszych praktyk w zakresie polityki bezpieczeństwa. Ponadto książka „Praktyka administracji systemami i sieciami” obejmuje podstawowe najlepsze praktyki dotyczące bezpieczeństwa IT.
źródło
Moja najważniejsza wskazówka (której powoli uczę ludzi) to odmiana twojego nr 1:
W przypadku programu Outlook oznacza to umiejętność wyświetlania nagłówków internetowych i znaczenia linii Odebrane od.
Dla personelu nietechnicznego pobieranie i instalowanie oprogramowania nie jest (i powiedziałbym, że nie powinno ) być opcją, nie powinni mieć dostępu administratora do instalowania oprogramowania. Nawet programiści, którym udostępniamy uprawnienia administratora, zdecydowanie zachęcamy ich do skontaktowania się z działem IT przed pobraniem i zainstalowaniem.
W przypadku haseł zawsze powtarzam radę Bruce'a Schneiera: hasła powinny być wystarczająco mocne, aby zrobić coś dobrego, a aby poradzić sobie z trudnością ich zapamiętania, możesz zapisać je na kartce papieru i zachować w portfelu - traktuj kartę hasła jak kartę kredytową i umieć je anulować (zmienić), jeśli stracisz portfel.
W zależności od tego, ile posiadasz laptopów i jak je tworzysz, zamieściłem wskazówkę dotyczącą bezpiecznego przechowywania danych na laptopach. Jeśli nie masz systemu do tworzenia kopii zapasowych / replikacji danych na laptopach w sieci, powinieneś, a jeśli masz system, upewnij się, że użytkownicy laptopów wiedzą, jak to działa. Zgubiony lub skradziony laptop pełen danych to - przynajmniej - ból w dupie.
źródło
Zdefiniuj słabe i silne hasło i daj im kilka dobrych sposobów na wymyślenie i zapamiętanie silnych haseł.
Drugi punkt wydaje się wskazywać, że użytkownicy mogą instalować oprogramowanie na swoich komputerach. Powiedziałbym, że w większości przypadków jest to problem. Ale jeśli wolno im instalować oprogramowanie, warto to omówić.
Upewnij się, że masz przykłady inżynierii społecznej. To pomaga im wiedzieć, czego szukać i trochę ich przeraża, aby być bardziej paranoikiem. Lubię prosić ludzi, aby zastanowili się, co zrobiliby, gdyby znaleźli pamięć USB na chodniku tuż przed biurem. Większość uczciwych ludzi podniosłaby go i podłączyła do komputera, aby sprawdzić, czy coś na dysku zidentyfikuje właściciela. Większość nieuczciwych ludzi zrobi to samo ... ale prawdopodobnie po to, aby sprawdzić, czy jest coś dobrego przed usunięciem, aby go użyć. Niezależnie od tego, czy jest to autorun, złośliwe pliki PDF itp., Jest to dość prosty sposób na posiadanie komputera w wybranej firmie, zainstalowanie rejestratora naciśnięć klawiszy itp.
źródło
Co powiesz na
źródło
Masz dobry początek, ale jak wspomnieli inni, zaczynasz w niekorzystnej sytuacji, jeśli użytkownicy mogą zainstalować oprogramowanie. Nie sugerowałbym korzystania z download.com; zamiast tego użytkownicy powinni poprosić dział IT o program, który rozwiązuje ich problem, zamiast próbować samodzielnie go znaleźć (chyba że większość z nich jest programistami lub jest dość bystra). Usunięcie uprawnień administratora rozwiązuje ten problem.
Wzbogacenie:
źródło