Чек-лист правил информационной безопасности

 18 июня 2021 Центр кибербезопасности Открытых Технологий подготовил перечень основных правил кибербезопасности: 

– Используйте качественный лицензионный антивирус и регулярно обновляйте антивирусные базы
– Используйте надежные сложные пароли 
– Периодически меняйте пароли 
– Не используйте пароли повторно 
– Никому не раскрывайте свои пароли 
– Не сохраняйте пароли от корпоративных ресурсов в браузере
– Не сохраняйте конфиденциальную информацию (данные банковских карт, пароли и т.п.) в онлайн-аккаунтах, и не пересылайте ее 
– Используйте актуальные браузеры с хорошими встроенными технологиями информационной безопасности 
– Соблюдайте бдительность и внимательность, совершая действия в сетях общего пользования 
– С подозрением относитесь к любым веб-сайтам, проверяйте корректность написания их путей, наличие сертификатов и защищенность соединений 
– Старайтесь не подключаться к общедоступным сетям Wi-Fi, используйте только проверенные сети 
– Старайтесь не использовать чужих устройств, а тем более не делать покупки с них 
– Периодически проверяйте свои транзакции 
– Избегайте перехода по сомнительным ссылкам и загрузок файлов, содержащихся в письмах и сообщениях от незнакомых адресатов 
– Игнорируйте подозрительные письма и сообщения, ведь даже ответ на письмо или сообщение уже является подтверждением актуальности адреса электронной почты или номера телефона, которые могут быть использованы для других атак 
– Получайте подтверждения по сомнительным письмам и сообщениям по официальным каналам связи 
– Устанавливайте и используйте только лицензионное ПО из надежных источников 
– Регулярно и своевременно обновляйте операционную систему, приложения и системы безопасности из надежных источников 
– Блокируйте неиспользуемые и неактуальные учетные записи в кратчайшие сроки
– Не подключайте к компьютерам и серверам неизвестные непроверенные устройства хранения информации 
– Отключайте неиспользуемые функции ОС 
– Регулярно производите чистку систем 
– Не оставляйте компьютер или смартфон разблокированным без внимания на продолжительное время 
– Не передавайте рабочие компьютеры и данные доступа на корпоративные сервисы третьим лицам 
– Разработайте и внедрите ограниченный и четко регламентированный список доступа к административным аккаунтам 
– Не работайте с правами администратора без необходимости 
– Проводите регулярный мониторинг и анализ лог-файлов 
– Периодически осуществляйте резервное копирование данных 
– Резервные копии важных данных рекомендуется хранить в нескольких экземплярах в разных местах на различных носителях информации 
– Старайтесь не пользоваться услугами фрилансеров и сомнительных организаций 
– Следите за тем, кого добавляете в друзья в социальных сетях 
– Прослушайте курс по основам информационной безопасности 
– Незамедлительно информируйте ИБ и ИТ отделы, если заметили что-то подозрительное Специалисты Открытых Технологий настоятельно рекомендуют соблюдать эти правила.

Полностью исключить риск, как мы писали в предыдущей статье, невозможно. Но предприняв все вышеупомянутые меры, вы максимально защитите себя и вашу организацию от взлома и кражи информации. 

Автор текста: Иванков Алексей, системный архитектор Центра кибербезопасности Открытых Технологий

Предыдущая новость:
Хакерские атаки: основные виды и их причины
Следующая новость:
Первый в энергетическом секторе России проект SD-WAN: компания «Открытые Технологии» и ПАО «Самараэнерго» объединили более 20 подразделений в Самарской области