Никогда не делать копий файлов с секретной информацией

Обновлено: 04.07.2024

Добрый день! Уволился из одной китайской фирмы, устроился в другую китайскую фирму - конкурент. За день до увольнения скопировал личную информацию с рабочего ноутбука на личный ноутбук. Копировал при помощи личного USB носителя. Так как копировать информацию можно только с подтверждения начальника в электронной базе данных, то сделал запрос на копирование, начальник утвердил запрос на копирование личных файлов. Вместе с личной информацией по ошибке скопировал внутренние документы компании которые как утверждают сотрудники компании являются коммерческой тайной. Договорился, что удалю файлы с USB носителя и ноутбука в присутствии сотрудников компании из которой уволился, однако когда я пришёл к ним с ноутбуком и USB носителем, представители компании вызвали полицию. Сотрудники полиции доставили меня в отделение вместе с представителями компании, которые в свою очередь написали заявление о том, что я скопировал коммерческую тайну. Сотрудники полиции изъяли личный ноутбук и USB носитель на экспертизу. Внутренние файлы, принадлежащие компании из которой уволился открывались с USB носителя на другом ноутбуке, один файл даже был скопирован (издание в формате PDF, автора не имеющего отношения к компании, доступно в общем доступе). Также в личный ноутбук вставлялись другие USB носители. Информация, скаченная с рабочего ноутбука, не передавалась на другие USB носители - только личный ноутбук и личный USB носитель. Также ноутбуком пользовалась гражданская жена. Сейчас ноутубук и флешка на экспертизе. Какие дальнешие действия посоветуете? Применима ли в этом случае статья 183?

Какие либо рекомендации сложно дать, так как вопрос стоит о собирании сведений, составляющих коммерческую тайну. Что это за сведения и являются ли они коммерческой тайно установить без их изучения невозможно. Грубо говоря, назвать коммерческой тайной можно что угодно, даже то, что правая дверь автомобиля генерального директора не открывается, и это в случае оглашения подорвет его репутацию.

Если, считать что у вас на компьютере оказалось коммерческая тайна, то скорее всего вы подлежите уголовной ответственности, так как в учреждении где вы работали установлен скорее всего порядок использования информации и вы должны были в силу своей работы знать. Скачал по ошибке здесь не пройдет. Уголовная ответственность наступает за собирание сведений, и если в вашем компьютере окажется такая информация, то факт собирания на лицо.

Но ведь для возбуждения уголовного дела нужен умысел, документы были скачены с согласия начальника - то есть не тайно и не путём похищения, а согласно правилам компании, однако в связи с суматохой последнего дня перед увольнением, по ошибке скачались другие файлы. Соотвественно умысла не было, факта передачи/разглашения коммерческой тайны не было.

Из этого следует, что, например, информацию об используемых технологиях в компании можно отнести к информации, составляющей коммерческую тайну, так как если она станет известна конкурентам, то ее ценность существенно снизится, а, например, информация о том, сколько денег находится на счету компании и с какими контрагентами она работает не может быть отнесена к информации, составляющей коммерческую тайну, поскольку само по себе разглашение такой информации никак не обесценивает саму информацию (что никак не отменяет возможность причинения убытков компании).
Однако это ни в коем случае не значит, что информацию о том, сколько денег на счете компании и с какими контрагентами она работает нельзя защитить, просто она как раз относится к следующей категории:
— Конфиденциальная информация – в нее как раз-таки входит любая информация, относительно которой сторонами соглашения была достигнута договоренность о недопустимости ее разглашения.
Почему такое деление важно? Потому что если Вы информацию о балансе своего счета определите в NDA в качестве информации, составляющей коммерческую тайну, то есть хорошие шансы на то, что в случае судебного спора по факту разглашения такой информации, суд не признает разглашение такой информации в качестве нарушения.
(. ) Из этого вытекает первое правило – в NDA обязательно нужно максимально конкретно, четко и развернуто описывать какую именно информацию стороны договорились не разглашать.

Всякие абстрактные формулировки формата «не разглашать вообще ничего», «не разглашать любую информацию, переданную стороне» не работают. Если Вы четко не напишите, что нельзя разглашать, например, информацию о тех же контрагентах, то в случае разглашения такой информации никакой ответственности не будет даже в случае наличия общих формулировок в NDA.

---> Пример из практики: в Постановлении ФАС Поволжского округа от 29.07.2013 по делу N А65-9864/2012 суд признал незаключенными положения Договора о неразглашении конфиденциальной информации только потому, что Стороны не определили конкретный перечень информации, которую нельзя разглашать, ограничившись формулировкой «все условия договора являются коммерческой тайной»).

---> Пример из практики: в рамках дела А56-72074/2014 (Постановление тринадцатого арбитражного апелляционного суда от 03.07.2015 г.) суд отказал истцу в удовлетворении требований в связи с тем, что в договоре не был определен конкретный перечень конфиденциальной информации (цитата из Постановления: «В этой связи суд первой инстанции обоснованно пришел к выводу о том, что ввиду отсутствия в договоре и соглашении указаний на конкретный перечень сведений, в отношении которых может быть установлен режим коммерческой тайны, ответчиком не доказан факт нарушения истцом данного режима»).
Таким образом, оптимальный вариант – сделать полный перечень отдельным приложением к NDA (у меня обычно только перечень занимает несколько страниц).
Многие крупные компании вообще передают конфиденциальную информацию исключительно по отдельным Актам приема-передачи конфиденциальной информации, чтобы дополнительно зафиксировать, что передаваемая информация относится к конфиденциальной.
3. Также еще очень распространенная ошибка – писать в NDA, что мол «в случае разглашения конфиденциальной информации Сторона обязуется возместить все причиненные убытки». Те, кто пишут такие пункты по всей видимости совершенно не знакомы с практикой компенсации убытков. Дело в том, что для компенсации убытков нужно конкретно доказать:
— факт наличия убытков, ИХ РАСЧЕТ.
— вину стороны, которая разгласила конфиденциальную информацию
— причинно-следственную связь между убытками и действиями контрагента.
Два последних пункта я сейчас не буду разбирать в рамках данной консультации (по ним тоже много проблемных моментов, в рамках данной консультации просто места не хватит), остановлюсь конкретно на первом.
Многие ошибочно полагают, что мол если мы передали информацию второй стороне, а завтра она ее опубликовала в СМИ, то мы можем спокойно идти в суд и взыскивать убытки.
Идти то Вы можете, вот только нужно будет доказать и сами убытки, и их точную сумму и самое главное представить конкретные доказательства их наличия и размера. Проблема в том, что абстрактные убытки в формате «с нами теперь меньше клиентов будут работать» никто взыскивать не будет. Суд не взыскивает абстрактные убытки даже в случае, если очевидно, что разглашение информации сильно ударило по Вам.

Убытки можно взыскать, например, в случае, когда Вы вели переговоры с клиентом о заключении договора условно на сумму 1 млн. руб. Далее нарушитель опубликовал конфиденциальную информацию и Ваш клиент передумал с Вами работать, прислав письмо в формате «я прочитал в интернете вот такую информацию о Вас (конфиденциальную, которая была незаконно разглашена) и из-за этого передумал с Вами работать» — здесь есть и размер убытков (1 млн. руб. по договору) и непосредственные доказательства того, что клиент передумал работать с Вами именно из-за публикации конфиденциальной информации (письмо от клиента) и тут есть шансы на взыскание убытков.

Если же клиент прямо не заявит, что он передумал работать с Вами из-за разглашения конфиденциальной информации, то суд Вам ничего не взыщет, так как всегда есть вариант, что клиент передумал по другим причинам. То есть суд работает всегда только с конкретными убытками, которые подтверждаются доказательствами и когда исключаются иные варианты развития событий.

(. ) Проблема со сложностью взыскания убытков решается довольно просто – мы не пишем в договоре всякие бестолковые формулировки про взыскание убытков, а пишем конкретные штрафы, которая сторона обязана оплатить за конкретные нарушения. Таким образом, мы сразу решаем 2 задачи:

а) Освобождаем себя от необходимости доказывания, что мы понесли убытки (если нарушение есть – нарушитель в любом случае получает штраф независимо от последствий нарушения для нас).

б) Освобождаем себя от необходимости доказывания размера убытков (а их размер как правило очень сложно точно определить).
При этом в плане определения размера штрафов тоже есть свои нюансы (вопрос определения их размера я здесь опускаю, хотя это тоже отдельная большая тема, на которую тоже есть своя судебная практика). Многие просто пишут, что мол «за разглашение конфиденциальной информации без согласия ее обладателя сторона обязуется оплатить штраф 1 млн. руб.» — это в целом неплохо, но надо понимать, что не все нарушения можно свести «к разглашению». Например, может быть ситуация, что обладатель конфиденциальной информации дал письменное разрешение на передачу информации третьему лицу, но сторона передала информации больше, чем было нужно – в такой ситуации далеко не факт, что Вы сможете взыскать данный штраф 1 млн. руб.

Я в своих NDA всегда расписываю отдельные штрафы за различные нарушения, в том числе рекомендую прописывать штрафы не только за разглашение без согласия, но и передачу информации по незащищенным каналам связи, за небрежное хранение конфиденциальной информации, за упоминание в СМИ фактов наличия у стороны конфиденциальной информации и т.д.

При продаже или ремонте смартфона пользователь подвергает себя опасности: его личную информацию могут заполучить третьи лица. В распоряжении злоумышленника рискуют оказаться не только фотографии с паспортными данными, но и снимки откровенного характера, а также доступ к банковским приложениям. Часто такие «подарки» делают сами пользователи, забывая выйти из аккаунтов и не защитив чувствительные файлы. Как обезопасить девайс от кражи персональных сведений, выясняли «Известия».


Дали течь: как сделать переписку в мессенджерах защищенной

Чем опасна продажа телефона

Несмотря на значительные продвижения в части безопасности, риск утечки файлов с мобильных устройств все еще реален. Данные часто остаются на подержанных гаджетах предыдущих владельцев. Как ими воспользуется новый хозяин, неизвестно.

Цель злоумышленника может быть абсолютно разной, начиная от получения доступа к интимным фотографиям и перепискам в почте для дальнейшего шантажа жертвы и заканчивая обращением к банковскому счету и корпоративным данным, — говорит эксперт по информационной безопасности компании «КРОК» Александр Двинских.

тел

Специалист «Инфосистемы Джет» Мария Уткина добавляет, что вскрытые аккаунты в соцсетях можно использовать для спам-рассылок.


Плати бесследно: россияне смогут удалять данные карт со сторонних сайтов Как новая функция Visa поможет бороться с утечками данных и нежелательными списаниями

По мнению эксперта «Лаборатории Касперского» Виктора Чебышева, лучший вариант — не продавать старые гаджеты (смартфоны, ноутбуки и другие носители). Во многих случаях информация с девайса может быть восстановлена даже после сброса до заводских настроек и форматирования.

— Специфика памяти гаджетов такова, что все предыдущие файлы удаляются, только если их перезаписать. Сброс настроек этого не делает. К тому же существует техническая возможность восстановить даже стертую информацию на поддержанных носителях и компьютерах методом file carving, — отметил собеседник «Известий».

Как обезопасить файлы

Если человек все же решил расстаться со старым устройством, стоит сделать резервную копию данных, а затем правильно стереть личную информацию. Рекомендации для каждого отдельного типа устройств Android или iOS могут отличаться. Однако есть общие правила, актуальные для всех владельцев смартфонов.

соцсети


Голая правда: россиянка отсудила деньги за фото в купальнике Можно ли публиковать чужие снимки и что за это грозит

Александр Двинских из IT-компании «КРОК» советует использовать специальные программы для уничтожения файлов:

— Их можно найти в магазине приложений, например введя запрос «затирание памяти». Гарантированное затирание памяти исключит возможность дальнейшего восстановления данных.

Эксперт «Лаборатории Касперского» Виктор Чебышев призывает убедиться, что продаваемое устройство зашифровано. Особенно это актуально для Android-смартфонов (на новых Android-устройствах шифрование включено по умолчанию).

— Также проверьте, что все личные файлы на девайсе стерты. Это можно сделать в настройках. На iOS нужно найти пункт Erase All Content and Settings; у Android все зависит от версии и модели устройства, — добавил Чебышев.

Только после этих шагов стоит сделать сброс до заводских настроек или отформатировать устройство.


Риск моды: экосистемы могут грозить утечкой персональных данных

Как защитить данные перед ремонтом гаджета

С подобными хлопотами пользователь сталкивается, когда сдает технику в ремонт. Однако в этом случае человек расстается с устройством неокончательно, обезопасить смартфон или компьютер необходимо лишь на время починки.

Перед тем как отнести девайс в сервисный центр, Сергей Вакулин советует перекинуть данные на облако или флешку. Эксперт обращает внимание и на другой важный момент:

— В браузере есть функция по автосохранению паролей. Она дает возможность не вводить пароль каждый раз при входе на веб-сайт или в социальную сеть. Однако такое удобство может оказаться уязвимостью. Когда мы будем сдавать технику в ремонт, то недобросовестный сотрудник сервиса способен вскрыть пароль. Инструкцию, как это сделать, можно найти даже в открытом доступе.

ремонт

Чаще всего пользователи сами «дарят» злоумышленникам возможность покопаться в их устройствах. Когда клиенты приносит технику в сервис по ремонту, мало кто выходит из аккаунтов социальных сетей. Причиной тому неграмотность в информационном пространстве либо доверчивость, считает Вакулин.

К счастью, конкретно эта ситуация поправима: можно осуществить выход из профиля удаленно. Нужно авторизоваться в аккаунте с другого устройства и найти опцию «завершить все сеансы». Во «ВКонтакте», например, она находится в настройках во вкладке «Безопасность».


Только между нами: как обнаружить незаконное прослушивание Эксперты дали советы, как обезопасить себя от перехвата конфиденциальных данных

Главная неприятность состоит в том, что раскрытие данных не является чем-то сложным и не требует специальных знаний. Часто злоумышленник может завладеть чувствительной информацией, просто поискав лайфхаки в интернете.

— Поэтому лучше хранить все личные сведения на SD-карте, а не в памяти телефона. В случае ремонта карту можно вытащить из смартфона в любой момент. Также в «Настройках» телефона потребуется включить функцию шифрования на карте, — отметил Александр Двинских.

Перед передачей смартфона в починку обязательно следует изъять и сим-карту. Отсутствие сим-карты в устройстве с установленными банковскими приложениями, поддерживающими двухфакторную аутентификацию через СМС, исключит возможность потери финансовых средств.

Так же как в случае с продажей телефона, эксперт советует использовать функции шифрования диска на мобильных операционных системах:

— В последних версиях Android функция шифрования диска включена по умолчанию. Однако на старых гаджетах данную опцию необходимо включить вручную в «Настройках» телефона. В iOS-устройствах функции шифрования памяти смартфона также работают по умолчанию.

реклама


Тянут на себя: мошенники взламывают аккаунты россиян на «Госуслугах»

Пожалуй, наиболее критичный вариант, когда устройство «погорело» внезапно, до возможности удаления или скрытия данных. Такой случай описывает пользователь одного IT-форума:

«На жестком диске осталось много информации личного и рабочего характера. Как в виде файлов, так и кэшированных данных в браузерах. Плюс логины-пароли. Как быть, чтобы информация не попала в руки посторонних людей из сервис-центра?»

По мнению сочувствующих юзеров, в этом случае надлежит после быстрой диагностики снять жесткий диск и отдать его в руки владельца. Впрочем, встречаются пользователи, которые иронизируют над бдительностью обратившегося:

«Через руки ремонтников проходят сотни ноутов, и на каждом очень важные совершенно секретные данные. Им (сотрудникам) непременно нужно в обед вместо чая сделать образ диска каждого ноута, темной ночью разобрать его до последнего байтика и извлечь бесценные фотки».

Эксперты признают, что строгие рекомендации действительно могут касаться не всех сервис-центров. Однако чем неизвестнее компания, которой вы доверяете свою технику, тем выше риски.

Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными.




Введение

Представим, что у нас есть типичное предприятие (рис. 1). Как и во многих подобных организациях, в нашей организации используется всем известная 1С: Предприятие, база данных которой хранится на сервере, изображенном на иллюстрации.



Рис. 1. Схема вымышленного предприятия

  • Как организовать прозрачное шифрование сетевой папки с базой данных 1С.
  • Как правильно выполнить резервное копирование зашифрованных данных средствами Acronis Backup & Recovery, чтобы они остались зашифрованными в резервной копии.
  • Почему для решения нашей задачи невозможно использовать EFS.

Буква закона

  • Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
  • Приказ ФСТЭК России от 18 февраля 2013 г. N 21.

Резервное копирование осуществляется средствами программного комплекса Acronis Backup & Recovery 11 Advanced Server, имеющего сертификат ФСТЭК № 2677 от 16.07.2012.

Защита от несанкционированного доступа реализуется посредством применения программы CyberSafe Top Secret, которая вместе с использованием сертифицированного криптопровайдера КриптоПро CSP и алгоритма ГОСТ для шифрования данных, также считается сертифицированным средством.

Кстати, чтобы ни говорили поклонники TrueCrypt, а использовать ее для защиты персональных данных все равно нельзя, поскольку она не является сертифицированным средством шифрования. Сертификата ФСТЭК у нее нет и никогда не будет. Что же касается, EFS, то она считается сертифицированной только в специальной версии Windows, у которой есть сертификат ФСТЭК.

Если выйти «за рамки» TrueCrypt, то для решения нашей задачи не подойдет не только эта программа, но и любая другая, использующая криптодиски. Даже если эта программа сертифицирована. Ранее мы писали об уязвимостях криптодисков и если поставленную задачу решать посредством криптодисков, то криптодиск нужно защищать средствами операционной системы (сетевой авторизацией), которая не сертифицирована (или у вас сертифицированная версия Windows?). Кроме того, данные с криптодиска по сети передаются в незашифрованном виде. Для шифрования данных, передаваемых, между клиентом и сервером, на котором «расшарен» криптодиск, нужно настраивать VPN (разумеется, нужно использовать сертифицированное решение). Следовательно, схема, построенная на использовании криптодисков, обойдется на порядок дороже, чем приведенная в этой статье.

Настройка прозрачного шифрования сетевой папки

Для большей однозначности назовем наш сервер, на котором хранится база данных 1С, коротко и понятно: SERVER. На логическом диске H: есть папка 1С (H:\1C), в которой и хранится база данных 1С. К папке предоставлен общий доступ, сетевой путь выглядит так: \\SERVER\1C. Эту папку нам и нужно зашифровать.

Программа CyberSafe должна быть установлена на всех компьютерах, которые должны работать с зашифрованной папкой, то есть на компьютере администратора и на компьютере всех пользователей, которые работают с 1C.
Запускаем программу CyberSafe Top Secret и переходим в раздел Прозрачное шифрование, нажимаем кнопку Доб. папку и добавляем нашу сетевую папку (рис. 2).



Рис. 2. Программа CyberSafe Top Secret



Рис. 3. Выбор сертификата

После нажатия кнопки Применить вы увидите предложение добавить ключ администратора, нажмите кнопку Да. Все, папка защищена.

Примечание. В программу CyberSafe Top Secret можно добавить, как пустую папку, так и папку с файлами. Разницы нет. Вы можете зашифровать пустую папку и позже добавить в нее файлы.

Работа с зашифрованной папкой

Чтобы зашифрованная папка стала доступной, нужно запустить программу CyberSafe Top Secret, выделить папку и нажать кнопку Включить. После чего появится окно ввода пароля. Нужно ввести пароль вашего сертификата (если он, конечно, был указан при шифровании папки). По окончанию работы с папкой ее нужно выключить, нажав кнопку Выключить.
Если кто-то попытается открыть файлы, находящиеся в зашифрованной сетевой папке, с другого компьютера (или с компьютера, на котором хранится сама зашифрованная папка), то он обнаружит, что эти файлы зашифрованы.

Настройка средства резервного копирования

Итак, папка зашифрована. Программа 1С: Предприятие может работать с ней как с самой обычной папкой, если не считать незначительной потери производительности. В качестве средства резервного копирования используется программа Acronis Backup & Recovery, которая установлена на нашем сервере.

Данная программа выбрана не случайно, поскольку Acronis при резервном копировании сохраняет файловые потоки, в которых в них хранится информация о ключах, которыми была зашифрована папка с базой данных 1C. Кроме того, при использовании Acronis даже не нужно завершать процесс 1С, чего требуют некоторые другие средства резервного копирования.
Сама настройка Acronis проста — нужно указать, что копируем (рис. 4) и куда копируем (рис. 5).



Рис. 4. Что копируем



Рис. 5. Куда копируем

Обратите внимание, куда именно осуществляется резервное копирование: резервная копия сохраняется на сетевое хранилище D-Link.
Если вы не используете Acronis, а другое средство резервного копирования, убедитесь, что оно поддерживает сохранение файловых потоков. Даже некоторые архиваторы (если не используете ПО для резервного копирования, а создаете резервную копию вручную) поддерживают файловые потоки. Например, в WinRAR при создании архива на вкладке Дополнительно (рис. 6) нужно включить переключатель Сохранять файловые потоки.



Рис. 6. Создание архива

После этого архив с зашифрованной папкой можно распаковать на другом компьютере или на другом жестком диске. При желании такой архив можно передать адресату. Для расшифровки нужно, чтобы сертификат адресата был указан при шифровании папки.

Почему нельзя использовать EFS?

Зачем нужны все эти танцы с бубном и с использованием программы CyberSafe Top Secret? Ведь можно зашифровать с помощью EFS папку H:\1C на сервере и наша база данных тоже будет зашифрована.

А теперь самое главное: все правильно, если выполнить прозрачное шифрование папки с базой данных, база данных будет зашифрована, а вот резервные копии — нет. Ведь при использовании EFS все программы на сервере, в том числе и Acronis, будут видеть все файлы зашифрованной с помощью EFS папки расшифрованными. При использовании CyberSafe другие программы, в том числе и Acronis, видят файлы базы данных изначально зашифрованными. Это очень важно. Думаю, не нужно говорить, что произойдет, если резервная копия попадет в чужие руки. Файлы в резервной копии не будут зашифрованы, следовательно, их сможет прочитать любой желающий.

  • Никогда не оставляйте конфиденциальную информацию в конференц-залах или общих помещениях для встреч.

Когда вы покидаете общую зону собрания или конференц-зал, обязательно сотрите все белые доски перед тем, как уйти, и никогда не выбрасывайте конфиденциальную информацию в мусор в общих зонах встреч. Утилизируйте его в соответствии с политикой безопасности нашей организации. Всегда собирайте оставшиеся бумажные копии презентаций или графиков, чтобы они не попали в недружественные руки.

  • Защитите свое рабочее место от угроз физической безопасности.

Будьте осторожны с различными методами физической безопасности, которые преступники используют изнутри при нападении на организации. Например, преступник может использовать просроченный пропуск, чтобы обмануть охранника или получить доступ к запертой комнате. В крупных организациях наглый преступник может попытаться слиться с толпой, возвращающейся с обеда, и получить несанкционированный доступ в здание. Это называется «опозданием». Убирайте документы, содержащие конфиденциальную информацию, когда вы покидаете рабочее место. Используйте политику «чистого стола», чтобы гарантировать, что ничего, что может причинить вред, если подвергнуть его воздействию, не осталось под открытым небом. Выходите из системы, когда делаете перерыв или уезжаете на день.

  • Ни в коем случае не оставляйте распечатки конфиденциальных или конфиденциальных документов на рабочем месте. Заблокируйте эти данные, чтобы защитить их.

Когда вы покидаете свое рабочее место незащищенным и без присмотра, злоумышленник или злоумышленник может получить доступ к вашему столу и увидеть конфиденциальные документы, о которых вы оставили лежать. Чтобы сделать снимок документа, сделать его фотокопию или сразу украсть, требуется всего несколько секунд, что может поставить под угрозу безопасность организации. Используйте концепцию «чистого стола», не оставляя конфиденциальные документы открытыми на вашем столе. Запирайте свои конфиденциальные документы в картотеке или сейфе всякий раз, когда вы покидаете это место. Всегда следуйте политике контроля документов вашей организации для всех печатных материалов.

  • Никогда не оставляйте конфиденциальные документы на принтере или факсимильном аппарате.

Печатные копии документов, которые не используются и больше не нужно хранить, следует при необходимости измельчить в соответствии с политикой хранения записей организации. Практикуйте концепцию «чистого стола» и никогда не оставляйте документы на столе без присмотра. Храните их в надежном запирающемся ящике стола картотеки.

  • Заблокируйте ценную информацию, чтобы помешать злоумышленникам.

Когда вы находитесь вдали от рабочего места, заблокируйте конфиденциальную информацию на своем столе или в картотеке и используйте защищенную паролем хранитель экрана.

  • Никогда не переносите конфиденциальную информацию в общие зоны встреч.

Общие зоны для встреч могут быть уязвимы для внутренних угроз. Не приносите конфиденциальную информацию в общие зоны для встреч, например в конференц-залы. Приносите только те данные, которые вам нужны для каждой встречи, чтобы снизить вероятность подверженности риску. После встречи соберите оставленные документы для надлежащей утилизации.

  • Придерживайтесь политики чистого стола.

Чем больше у вас вещей на столе, тем больше вероятность того, что у вас есть важные или конфиденциальные данные, которые не хранятся должным образом. Убедитесь, что ваш стол убирается в конце каждого дня, чтобы обеспечить безопасность конфиденциальных документов.

  • Если вы думаете, что за вами следят, немедленно обратитесь за помощью.

Преступники могут довольно долго преследовать предполагаемую жертву, прежде чем нанести удар. Если вы чувствуете, что за вами следят, вам следует войти в первое открытое общественное заведение, которое вы пройдете. Если темно, держитесь как можно ближе к свету, пока не войдете. Сообщите сотруднику, менеджеру или владельцу заведения, что за вами следят, и попросите их позвонить в местные органы власти. После этого полиция сможет определить, представлял ли человек, преследующий вас, угрозу. Не уходите, пока не убедитесь, что вы в безопасности. Если вас остановила полицейская машина без опознавательных знаков, попросите представиться и показать удостоверение, прежде чем открывать окно или дверь.

  • Храните компьютеры и устройства в безопасных местах, чтобы не повредить их погодными условиями и влагой.

Убедитесь, что ваш домашний компьютер находится в прохладной и сухой части дома. В идеале ваш компьютер должен быть приподнят над полом, чтобы избежать скопления пыли и грязи внутри него.

  • Зоны, для доступа к которым требуется значок или ключ-карта, ограничены. Всегда надежно закрывайте за собой дверь.

Любая область, для доступа к которой требуется уровень допуска, например значок или ключ-карта, должна быть защищена от вторжения. Вы всегда должны быть уверены, что надежно закрываете за собой дверь, даже если вы собираетесь входить и выходить быстро. За то время, пока вы входите и выходите, кто-то другой может сделать то же самое.

  • Не открывайте окна и не подпирайте открытые внешние двери без специального разрешения.

Оставление дверей или окон открытыми может дать злоумышленникам доступ к ценным физическим и информационным активам и может создать угрозу безопасности сотрудников. Закройте и заприте открытые двери и окна, затем сообщите подробности руководству или отделу безопасности.

  • Не говорите о конфиденциальной информации публично.

Когда вы находитесь на публике и говорите по мобильному телефону, вас может подслушивать любой. Не обсуждайте конфиденциальную информацию, например информацию о рабочем месте или информацию, позволяющую установить личность, пока вы находитесь на публике. Кто-то может собрать от вас достаточно информации, чтобы войти в одну из ваших учетных записей или даже украсть вашу личность.

  • Избегайте размещения дорогих предметов, например компьютеров, в поле зрения окон.

Наличие ценных предметов рядом с окнами облегчает вору их быстрый захват и может сделать вас мишенью. Все окна, выходящие на улицу, должны быть закрыты жалюзи или шторами, а ценные вещи не должны приближаться к этим окнам. Убедитесь, что ваши окна всегда закрыты и заперты, когда вас нет рядом.

  • Не сообщайте деликатную или конфиденциальную информацию по телефону публично.

Если вам нужно сообщить кому-либо по телефону какую-либо конфиденциальную или конфиденциальную информацию, сначала убедитесь, что вас не могут подслушать. Никогда не обсуждайте конфиденциальные данные организации или личную конфиденциальную информацию в общественных местах.

  • Знайте, где поблизости находятся огнетушители, и умейте ими пользоваться.

При обнаружении пожара сначала включите сигнал тревоги, чтобы уведомить руководство и персонал о риске для безопасности и начать процедуры эвакуации. Если это безопасно, воспользуйтесь огнетушителем, следуя предписанным процедурам, чтобы попытаться потушить огонь.

  • Используйте свой компьютер, полагая, что все могут видеть, что вы делаете. Возможно, вас проверит на предмет приемлемого использования оборудования.

Большинству из нас знакома идея о том, что файлы cookie помогают идентифицировать нас рекламодателям и владельцам веб-сайтов при посещении веб-сайтов. Однако тип вашего компьютера, модель, операционная система и даже версия используемого вами веб-браузера также известны каждому посещаемому вами сайту. Эти объединенные данные приводят к другому методу идентификации вас и типов информации, к которой вы получаете доступ. Посещайте только те веб-сайты, в которых у вас есть законная потребность, когда вы выполняете работу для своей организации.

  • Никогда не устанавливайте собственный Wi-Fi роутер на рабочем месте.

Хотя персональный маршрутизатор Wi-Fi может показаться удобным, он может представлять серьезную угрозу безопасности в бизнес-среде. Вместо того, чтобы пытаться установить собственный персональный маршрутизатор Wi-Fi, спросите в службе поддержки, нужен ли вам доступ к Wi-Fi. Организации проектируют и настраивают свою беспроводную среду в соответствии с конкретными бизнес-потребностями и придерживаются политики безопасности.

Читайте также: