Similar presentations:
Информационная безопасность
1.
КУРСИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Прохождение курса займет 40 минут
2.
ПРИВЕТСТВУЕМТЕБЯ НА КУРСЕ ПО
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
В ходе изучения материалов ты узнаешь:
Как вести себя при поступлении
угроз совершения
террористического акта
Как защитить компьютер от
проникновения вирусов и
вредоносных программ
Как защитить коммерческую тайну
компании и персональные данные
Зачем нужна корпоративная
почта и как ей пользоваться
Политику использования
паролей
После изучения материалов курса
тебя ждет тест!
3.
ВАЖНОСТЬ БЕЗОПАСНОЙРАБОТЫ С ИНФОРМАЦИЕЙ
Коммуникационные сети и информационные системы стали
важнейшим фактором экономического и социального развития
стран.
Обеспечение информационной безопасности стало жизненно
важной задачей для предприятий и организаций.
С каждым днем увеличивается использование компьютеров
и мобильных устройств с доступом в интернет для хранения
информации: документов, писем, электронных таблиц, баз данных
клиентов, квитанций, заказов, банковских счетов и т.д.
И, как следствие, увеличилось число инцидентов, связанных
с информационной безопасностью.
От мошенничества в сфере высоких технологий страдает
широкий круг людей: владельцы интернет-магазинов, банки,
телеком-операторы, теряющие огромное количество денег.
Чем больше информации обрабатывается и передается
компьютерным способом, тем выше риск, связанный
с ее потерей.
4.
Наша компания является потенциальнойжертвой хакеров, которые каждый день
ищут новые способы кражи данных.
По мере развития технологий также
развиваются риски.
КАЖДЫЙ РАБОТНИК
ДОЛЖЕН БЫТЬ
«БЕЗОПАСНИКОМ»
!
Только немедленное и эффективное
решение вопросов информационной
безопасности может предотвратить
возможный ущерб от действий
киберпреступников!
5.
СПРАВОЧНИКТЕРМИНОВ
Коммерческая тайна - режим конфиденциальности
информации, позволяющий её обладателю (юридическому
лицу) при существующих или возможных обстоятельствах
получить коммерческую выгоду. Под режимом
конфиденциальности информации понимается введение и
поддержание особых мер по защите информации
Конфиденциальная информация - документированная
информация, доступ к которой ограничивается в соответствии
с законодательством. В том числе: персональные
данные физических лиц, логины, пароли, данные кредитных
карт, банковских счетов и др.
Информация, составляющая коммерческую тайну сведения любого характера, которые имеют действительную
или потенциальную коммерческую ценность в силу
неизвестности их третьим лицам, к которым у третьих лиц нет
свободного доступа на законном основании и в отношении
которых обладателем таких сведений введен режим
коммерческой тайны
6.
СПРАВОЧНИКТЕРМИНОВ
Вредоносная программа - любое программное
обеспечение, предназначенное для получения
несанкционированного доступа к компьютеру или к
информации, с целью несанкционированного использования
ресурсов или причинения вреда (нанесения ущерба) путём
копирования, искажения, удаления или подмены информации
Корпоративная электронная почта - электронный
почтовый ящик, который предоставляется работодателем
Персональные данные - любая информация, относящаяся к
прямо или косвенно определенному или определяемому
физическому лицу. Это информация о человеке и событиях
его жизни, которая позволяет идентифицировать его как
личность.
К персональным данным физического лица относятся:
- фамилия, имя, отчество гражданина
- дата его рождения, а также место рождения
- адрес постоянного и временного проживания
- сведения о семье и социальном положении гражданина
- данные о его образовании, профессии и должности
- сведения о доходах и имущественном положении
- биометрические персональные данные
7.
СПРАВОЧНИКТЕРМИНОВ
Несанкционированный доступ к информации - доступ к
информации, нарушающий установленные правила
разграничения доступа
Фишинг - электронная рассылка информации с просьбой или
скрытой манипуляцией посетить какой-либо сайт, который
похож на сайт известных организаций (интернет-магазины,
банки, корпоративная почта) с целью хищения
конфиденциальных данных
Пропускной режим - совокупность мероприятий и правил,
исключающих возможность несанкционированного прохода
лиц на территорию объекта, выноса материальных ценностей
с территории объекта
8.
СПРАВОЧНИКТЕРМИНОВ
Фрод (англ. fraud - «мошенничество») - вид незаконного
использования информационных технологий в различных
областях бизнеса (от телекоммуникаций до банковского
сектора), цель которого обычно состоит в том, чтобы
присвоить денежные средства жертвы
Внутренний фрод - хищения, совершаемые сотрудниками
компании с использованием служебного положения и доступа
к информационным системам. Жертвами могут стать как сама
компания, в которой работают нечистоплотные сотрудники,
так и ее клиенты
Незаконные действия, связанные с фродом, квалифицируются
по статье «Мошенничество». В зависимости от тяжести
правонарушения статья грозит виновному крупным
штрафом/исправительными работами/лишением свободы
9.
ПРОПУСКНОЙРЕЖИМ
Допуск работников на территорию компании осуществляется по
индивидуальным электронным пропускам системы контроля
и управления доступом, а также согласно спискам, которые
утверждаются руководителем площадки или сотрудником
Департамента безопасности
Работнику запрещается:
Передавать индивидуальный
электронный пропуск другим
лицам
Вмешиваться в работу турникетов
и дверей с электронными
замками
Проводить вместе с собой
на территорию компании
посторонних лиц (кроме
уполномоченных на это
работников административноуправленческого персонала
и руководства)
Разбирать или ломать
индивидуальный электронный
пропуск
10.
ЧТО ДЕЛАТЬ, ЕСЛИНА ТЕРРИТОРИИ КЦ
ПОСТОРОННИЕ
В зависимости от наличия/отсутствия
физической охраны на конкретной
площадке контактного центра действия
работников в случае проникновения на
территорию компании посторонних лиц
заключаются в следующем:
В контактом центре
нет физической охраны
Действия работников должны быть
направлены на устранение данных
лиц из помещений контактного центра
Сделать это можно посредством:
• замечания
• информирования непосредственного
руководителя/руководителя площадки
В контактном центре
есть физическая охрана
Работники обязаны проинформировать
сотрудника охранной организации, далее
необходимые действия предпринимаются
работником ЧОП
В случае отказа – необходимо использовать
тревожную кнопку, которой оборудована
каждая площадка контактного центра
11.
УГРОЗАТЕРРАКТА
При получении по телефону угрозы совершения
акта терроризма будь спокоен, вежлив, не
перебивай говорящего сообщи звонившему
о том, что все звонки записываются
ВНИМАТЕЛЬНО и СПОКОЙНО выслушай информацию
(требования) и ЗАПИШИ сведения о звонящем, если
возможно – получи от звонящего дополнительную
информацию, после чего незамедлительно сообщи
о факте звонка непосредственному руководителю
Запомни! К акту терроризма относятся:
угроза минирования здания, угроза
поджога здания, угроза радиоактивного,
химического, биологического заражения
и иные действия, создающие опасность
гибели людей
12.
БЕЗОПАСНОЕИСПОЛЬЗОВАНИЕ
КОРПОРАТИВНОЙ
ПОЧТЫ
Использование своего адреса корпоративной
электронной почты запрещено для непроизводственных
(личных) целей, в том числе для регистрации на
различных сайтах
Необходимо с осторожностью относиться к сообщениям
электронной почты и не открывать сообщения от
неизвестных подозрительных адресатов
Не следует открывать вложенные файлы от неизвестных
адресатов, несмотря на их название и расширение, а
также запрещено запускать на пользовательских
рабочих местах полученные по электронной почте
исполняемые файлы
Не следует открывать письма откровенно рекламного
характера с соответствующими маркетинговыми или
просто непонятными заголовками
Запрещается переходить по ссылкам на неизвестные
ресурсы
13.
БЕЗОПАСНОЕИСПОЛЬЗОВАНИЕ
КОРПОРАТИВНОЙ
ПОЧТЫ
В случае, если пришло подозрительное письмо или
сообщение «обнаружены угрозы», необходимо
прекратить использовать компьютер и незамедлительно
сообщить о данном инциденте работникам
Департамента безопасности или Департамента
информационных технологий
ГЛАВНОЕ – устранить угрозу!
Обрати внимание, что вредоносные программы
«приходят» не только по почте, но и через мобильные
телефоны, передаются с флэш носителями,
распространяются через баннеры на сайтах и через
сообщения в социальных сетях и мессенджерах.
Правила безопасной работы с такими сообщениями
аналогичны рассмотренным выше
14.
ПОЛИТИКАИСПОЛЬЗОВАНИЯ
ПАРОЛЕЙ
При создании пароля необходимо использовать:
Цифры (1,2,3…)
Символы английского алфавита (A, B, C…)
Специальные символы (!,@,#,$ и т.п.)
Длина пароля не менее 8 символов!
При работе с паролем требуется:
• не сообщать свой пароль никому
• не использовать в качестве пароля слово из словаря, сленга, диалекта,
персональную информацию
• не использовать один и тот же пароль для регистрации в разных информационных
системах компании, если они не используют механизм «единого входа»
• не хранить пароли на компьютерах (в том числе в электронной почте и
мессенджерах), а также других средствах хранения информации в виде текста (без
использования специальных программ шифрования и хранения паролей)
• не хранить пароли в доступной для чтения форме
• не использовать в своей работе пароли других работников, которые стали известны
случайным образом или преднамеренно
15.
ПОЛИТИКАИСПОЛЬЗОВАНИЯ
ПАРОЛЕЙ
В случае компрометации (случайной или
намеренной) или утери пароля в первую очередь
необходимо сообщить своему руководителю о
случившимся, после чего:
пользователь должен самостоятельно сменить
пароль или оперативно подать в службу
техподдержки заявку на изменение пароля
в случае, если работнику стал известен
чужой пароль, пользователь должен
оперативно проинформировать работников
Департамента безопасности или Департамента
информационных технологий
пользователь несёт персональную ответственность
за конфиденциальность пароля и действия,
выполняемые от имени учетной записи,
принадлежащей ему
16.
ПОЛИТИКА ПЕРЕДАЧИУЧЕТНЫХ ЗАПИСЕЙ
При необходимости передачи учетных записей
от внутренних ресурсов Компании (Заказчикам или
руководителям подразделений), необходимо использовать
следующий метод:
Отправка связки данных ЛОГИН/ПАРОЛЬ должна
осуществляться разными каналами коммуникации,
например, логин отправляется почтой, пароль
посредством СМС сообщения, сообщения
в мессенджере или голосом по телефону
17.
ЗАЩИТАПЕРСОНАЛЬНЫХ
ДАННЫХ
Необходимо немедленно сообщать руководителю
структурного подразделения об утрате носителей
информации, содержащих персональные данные
(удостоверений, пропусков, носителей ключевой
информации, ключей от сейфов/хранилищ, личных печатей)
и других происшествиях, которые могут привести к
разглашению информации, составляющей персональные
данные, а также информации о причинах и условиях
возможной утечки таких данных
Работнику запрещается разглашать персональные
данные физических лиц и другую конфиденциальную
информацию, которая ему будет доверена или станет
известна в период действия трудового договора
При прекращении действия трудового Договора
работник обязан передать руководителю структурного
подразделения все носители информации с
персональными данными, находившиеся в распоряжении
в связи с выполнением должностных обязанностей
18.
ЗАЩИТАПЕРСОНАЛЬНЫХ
ДАННЫХ
Запрещается использовать:
- мобильные телефоны и планшеты (в том числе для
зарядки аккумуляторных батарей от рабочей станции).
Исключение составляют случаи, когда мобильный телефон
используется для получения смс/одноразовых кодов при
двухфакторной аутентификации в информационных
системах
- видео- и звукозаписывающую аппаратуру
работникам, в обязанности которых входит обслуживание
входящих и исходящих вызовов, прослушка диалогов в
операторских залах, а также в залах, предназначенных для
обучения
- бумагу и ручку/карандаш – для фиксации
персональных данных
19.
ЗАЩИТАКОММЕРЧЕСКОЙ
ТАЙНЫ
Работник обязан не участвовать в процессах
несанкционированного доступа к информации,
принадлежащей другим работникам и службам,
например: к проектной информации, вопросам
аттестации и системе контроля
Работник обязан активно помогать Департаменту
безопасности и незамедлительно сообщать
о случайном получении доступа к чужой
конфиденциальной информации, а также об
известных каналах утечки, способах и средствах
обхода или разрушения механизмов защиты
Полный перечень сведений, составляющих
коммерческую тайну, утвержден приказом
20.
КУЛЬТУРАПРОИЗВОДСТВА
Работники обязаны:
сохранять известные им пароли в тайне
закрывать активные сеансы по завершении работы
оставлять персональные компьютеры (ПК) в состоянии
выполненного выхода из системы, когда ПК находятся «без
присмотра»
немедленно удалять с ПК и принтеров документы, содержащие
конфиденциальную информацию
21.
КУЛЬТУРАПРОИЗВОДСТВА
Работники обязаны:
быть заняты на рабочем месте только действиями, которые
непосредственно относятся к выполнению его должностных
обязанностей
не отвлекаться на посторонние дела и не отвлекать
от выполнения должностных обязанностей других работников
соблюдать политику чистого рабочего стола и не использовать
канцелярские принадлежности для фиксации конфиденциальной
информации, в том числе персональных данных
22.
КУЛЬТУРАПРОИЗВОДСТВА
в течение всего рабочего дня работник должен соблюдать
порядок на своем рабочем месте:
все документы, которыми работник не пользуется в
настоящий момент, должны быть убраны в запираемый
шкаф/локер или тумбу
на рабочем столе запрещается хранить документы,
содержащие персональные данные
в течение рабочего дня на рабочем столе допускается
нахождение воды (или иной жидкости), в плотно
закрытой таре
хранение верхней одежды и уличной обуви работников
осуществляется в течение рабочего дня в специально
отведенных помещениях и/или личных шкафах/раздевалках.
Нахождение верхней одежды на рабочем месте оператора
и/или на свободном рабочем месте в операторском зале
запрещено
от работников требуется поддерживать чистоту в комнатах
для отдыха и приема пищи
23.
ОТВЕТСТВЕННОСТЬСОТРУДНИКОВ
В сферу ответственности сотрудников Компании
входит обязательное информирование Департамента безопасности
(самостоятельно или через непосредственного руководителя) о нарушениях
как информационной безопасности, так и общей безопасности
(например, незаконное нахождение на территории КЦ,
проход по чужому пропуску и т.п.)
24.
СПАСИБОЗА ВНИМАНИЕ
На этом изучение материла завершено!
Приглашаем тебя пройти тест по изученному
материалу, который расположен в структуре
курса