Információbiztonsági Program Céljai PDF
Document Details
Uploaded by VisionaryElf
Szent Ágota Gyermekvédelmi Szolgáltató
Tags
Summary
Ez a dokumentum az információbiztonsági program céljait ismerteti. A dokumentum részletezi a biztonsági szabályokat és a kockázatokat, kiemelve a fizikai biztonság, a jelszavak és a kártékony szoftverek témakörét.
Full Transcript
AZ INFORMÁCIÓBIZTONSÁGI PROGRAM CÉLJAI Biztonságos szolgáltatásokat nyújtani ügyfeleinknek, illetve biztonságtudatos szervezeti kultúra kialakítása. Teljes mértékben megfelelni az ügyféligényeknek és a szerződésekbe foglalt biztonsági feltételeknek. Az információbiztonsággal kapcsolatos tudatoss...
AZ INFORMÁCIÓBIZTONSÁGI PROGRAM CÉLJAI Biztonságos szolgáltatásokat nyújtani ügyfeleinknek, illetve biztonságtudatos szervezeti kultúra kialakítása. Teljes mértékben megfelelni az ügyféligényeknek és a szerződésekbe foglalt biztonsági feltételeknek. Az információbiztonsággal kapcsolatos tudatosság fenntartása és fejlesztése, ezáltal a Szervezet kockázatainak mértékének csökkentése. MI AZ INFORMÁCIÓBIZTONSÁG? BIZTONSÁGI SZABÁLYZATOK A FIZIKAI BIZTONSÁG FIZIKAI BIZTONSÁG - ESZKÖZKEZELÉS FIZIKAI BIZTONSÁG - MOBILESZKÖZÖK BIZTONSÁGA FORTIX Consulting Szent Ágota Gyermekvédelmi Szolgáltató - INFORMÁCIÓBIZTONSÁGI TUDATOSÍTÁS FIZIKAI BIZTONSÁG - A MUNKAÁLLOMÁS BIZTONSÁGA FIZIKAI BIZTONSÁG - TISZTA ASZTAL SZABÁLY JELSZÓKEZELÉS ÉS TÖBBFAKTOROS HITELESÍTÉS E-MAIL BIZTONSÁG MALWARE-EK, VAGYIS A KÁRTÉKONY SZOFTVEREK INTERNETHASZNÁLAT MUNKAHELYI BIZTONSÁG JELENTÉS AZ IT HELPDESK-NEK KÖSZÖNJÜK, HOGY ELVÉGEZTED A TANANYAGOT! Lecke 1 / 14 FORTIX Consulting MI AZ INFORMÁCIÓBIZTONSÁG? Az információ létfontosságú a Szent Ágota Gyermekvédelmi Szolgáltató és munkatársai számára. Információ nélkül egy szervezet sem működhet. Ezért kell védeni az információkat, különösen a bizalmas és érzékeny jellegűeket. (különös tekintettel az információ bizalmasságára, sértetlenségére, rendelkezésére állására) Miért kell megvédenünk az információs vagyont? Mert az információ az egyik legértékesebb vagyoneleme egy cégnek. Egy bizalmi kapcsolat tudjon fenntartódni az ügyfelekkel. Törvényi előírások, rendeletek, nemzetközi szabványok, szabályzatok és szerződések által meghatározott követelmények miatt, amelyek előírják a bizalmas és a személyes adatokat védelmét. Közvetlen és közvetett anyagi veszteség elkerülése érdekében. Magyarul a következő kártyákon olvashatod. Fordítsd meg rájuk kattintással a további magyarázatokért. A vállalat és munkatársai jó hírnevének fenntartása érdekében. Bizalmas információk védelme az illetéktelen nyilvánosságra hozataltól. Az információk pontosságának és teljességének megőrzése. Bizalmasság Sértetlenség MIÉRT FONTOS AZ INFORMÁCIÓBIZTONSÁG? Megvédi az adatokat és információkat. Megfelel a vonatkozó szabványoknak és szabályozásoknak. Véd az egyre jelentősebb fenyegetésekkel szemben. Minimalizálja a reputációt érintő kockázatokat. Annak biztosítása, hogy az információ és a szolgáltatások elérhetőek legyenek a felhasználók számára. Rendelkezésre állás A biztonsági házirendek lefedik azokat a szabályokat és gyakorlatokat, amelyeket be kell tartanunk, amikor e-mailt küldünk vagy fogadunk, böngészünk az interneten, asztali Lecke 2 / 14 FORTIX Consulting BIZTONSÁGI SZABÁLYZATOK Mi a biztonsági szabályzat? számítógépeket vagy laptopokat használunk, és hozzáférünk a rendszereinkben tárolt bizalmas adatokhoz. Miért fontos nekünk? A biztonsági irányelvek ismerete segíthet megelőzni a biztonsági rések kialakulását, az adatvesztést és ezáltal elkerülhető a bírságok kiszabása is. A szervezet érdeke a MI érdekünk is. A fizikai biztonság célja Létrehozni a a munkatársak a folyamatok és a vagyontárgyak egy olyan biztonságos környezetét amelyben a biztonsági kritériumok kockázat és értékarányosan fenntarthatók. Lecke 3 / 14 FORTIX Consulting A FIZIKAI BIZTONSÁG Veszélyforrások csoportosítása HUMÁN K Ö R NYEZ ET I K Ö Z MŰ S Z O L G ÁLTATÁS PO L I T I K AI ES EMÉNYEK Robbantás, illetéktelen hozzáférés, felhasználói hiba, üzemeltetői hiba, szándékos károkozás, kártékony kód, környezetszennyezés (mérgezés). Földrengés, vihar, árvíz, földcsuszamlás, vulkánkitörés, tűzvész, extrém magas/alacsony hőmérséklet HUMÁN K Ö R NYEZ ET I K Ö Z MŰ S Z O L G ÁLTATÁS PO L I T I K AI ES EMÉNYEK Kommunikációs csatornák sérülése, áram-kimaradás, csőtörés (víz, gáz) HUMÁN K Ö R NYEZ ET I K Ö Z MŰ S Z O L G ÁLTATÁS PO L I T I K AI ES EMÉNYEK Sztrájkok, zavargások, kémkedés, terrorcselekmények HUMÁN K Ö R NYEZ ET I K Ö Z MŰ S Z O L G ÁLTATÁS PO L I T I K AI ES EMÉNYEK A fizikai támadás az infrastruktúra bármely komponense ellen irányulhat, íme néhány példa: A támadások célpontjai Nyomtató A szervezet nyomtatójának illetéktelen felhasználása például pénzhamisításra – a vállalati eszközök fizikai eltulajdonítása és törvénytelen célra való használata. Munkaállomás (Számítógép) Egy munkavállaló kicserélte a cég tulajdonában lévő gépet a saját, otthoni eszközével – ez fizikai manipuláció és lopás is lehet, hiszen a vállalati információk, adatok, hardverek illetéktelen kezekbe kerülhetnek. Tárolóeszközök Hordozható merevlemezek (például külső HDD-k vagy SSD-k) hazavitele magáncélra – érzékeny vagy üzleti adathordozók eltulajdonítása, amely potenciálisan bizalmas információk illetéktelen felhasználását teszi lehetővé. Nyomtatott dokumentumok Banki kimutatások előkerülése egy óvodából – papíralapú adatok nem megfelelő őrzése és elszivárgása, ami fizikailag könnyen hozzáférhetővé teszi az érzékeny információkat. Kábelek Áram vagy internet vezetékek megrongálása - Nagy értékű vagy létfontosságú fizikai infrastruktúra eltulajdonítása, rongálása, aminek következtében üzemzavar vagy komoly anyagi kár keletkezhet. TOVÁBB Legtöbbször az incidens nem végzetes, vagy nem tűnik annak, de Az elszenvedett károk akár hónapokba is telhet az elveszett adat reprodukálása, számottevő közvetett (anyagi) veszteség a bizalomvesztés (partnerek, ügyfelek) miatt. Sok esetben az elpusztult/elveszett elektronikus eszközt a legolcsóbb pótolni/helyettesíteni. A rajta tárolt adat és az érintett folyamatok termelte érték A létező veszélyforrásokat mind figyelembe venni, a kevésbé valószínűeket is. Olyan védelmi intézkedéseket kidolgozni, amelyek hatékonyak Kockázatelemzés nagyságrenddel haladja meg az eszköz értékét. kockázat és kárérték arányosak. A védelmi intézkedések kidolgozásakor az életvédelmi szempontnak elsődlegesnek kell lennie! (ld. üzletben bennégett vásárlók a lezárt vészkijáratok miatt) Vigyázzunk az eszközeinkre NE adjuk kölcsön vállalati eszközünket senkinek (pl. laptop, mobiltelefon). Lecke 4 / 14 FORTIX Consulting FIZIKAI BIZTONSÁG - ESZKÖZKEZELÉS Mit tehetünk a fizikai biztonság érdekében? Zárjuk el a laptopot egy biztonságos helyre, ha éjszakára az irodában marad. Amennyiben ez nem lehetséges tartsuk magunknál. Tartsuk zárható iratszekrényben az érzékeny vagy bizalmas információkat tartalmazó dokumentumokat, ha már nem használjuk azokat. Scene 1 Slide 1 Continue Next Slide A szervezet által biztosított mobiltelefon átruházása, egymás közti átadása tilos. FOLY TATÁS Scene 1 Slide 2 Continue Next Slide Az elveszett vagy ellopott vállalati mobiltelefonokat, laptopokat vagy kulcsokat haladéktalanul jelenteni kell a rendszergazdának. FOLY TATÁS Scene 1 Slide 3 Continue Next Slide Az irodát külső felek/vendégek kizárólag kíséret biztosítása mellett használhatják. A kíséret minden esetben belső munkavállalót jelent, aki felelősséggel tartozik a külső félért/vendégért. FOLY TATÁS Scene 1 Slide 4 Continue End of Scenario Kövessük figyelemmel a körülöttünk lévő személyeket, különösen, ha azok külsősök vagy ismeretlenek. ÚJRAKEZDEM Lecke 5 / 14 FORTIX Consulting FIZIKAI BIZTONSÁG - MOBILESZKÖZÖK BIZTONSÁGA #1 Mindig tartsuk laptopunkat és mobiltelefonunkat jól látható helyen. #2 Ne hagyjuk járműben. #3 Utazáskor sose adjuk fel laptopunkat csomagként. #4 Gondoskodjunk arról, hogy hordozható eszközeinket csak védett fizikai környezetben használjuk. #5 Ne tároljunk jelszavakat írott formában, makrókban, dokumentumokban vagy bármilyen elektronikus fájlban egy laptopon. Használjuk a szervezet jelszókezelő alkalmazását. Ne tároljunk jelszavakat írott formában, makrókban, dokumentumokban vagy bármilyen elektronikus fájlban egy laptopon. Lecke 6 / 14 FORTIX Consulting FIZIKAI BIZTONSÁG - A MUNKAÁLLOMÁS BIZTONSÁGA Scene 1 Slide 1 Continue Next Slide Kizárólag az IT vezető által jóváhagyott berendezés (laptop, mobiltelefon stb.) csatlakoztatható a vállalati hálózathoz. FOLY TATÁS Scene 1 Slide 2 Continue Next Slide Ne változtasson számítógépe beállításain. FOLY TATÁS Scene 1 Slide 3 Continue Next Slide Csak az IT vezető által elfogadott mobiltelefonés tablet típusokon lehet a céges levelezéshez hozzáférni. FOLY TATÁS Scene 1 Slide 4 Continue End of Scenario A felhasználók automatikusan nem továbbíthatnak semmilyen céges tartalmat semmilyen, nem a cég által üzemeltetett rendszerbe (pl.: Gmail) ÚJRAKEZDEM További felvilágosításért vagy kérdés/probléma esetén fordulj a rendszergazdához. - Tajti Szilárd +36 20/505-6407 Lecke 7 / 14 FORTIX Consulting FIZIKAI BIZTONSÁG - TISZTA ASZTAL SZABÁLY Mielőtt a nap végén elhagyjuk a munkaállomásunkat, bizonyosodjunk meg arról, hogy minden iratot, mappát, adathordozót elpakoltunk az asztalról és az összes bizalmas és szigorúan bizalmas dokumentum elzárásra került. A számítógépünket zároljuk, ha elhagyjuk a helyünket. A mobiltelefonok, tabletek és laptopok őrizetlenül hagyása tilos. Ezeket az eszközöket jelszóval, jelkóddal kell védeni. Mellon 'Jóbarát' A jelszavakkal kapcsolatos általános követelmények: Lecke 8 / 14 FORTIX Consulting JELSZÓKEZELÉS ÉS TÖBBFAKTOROS HITELESÍTÉS Egyéni Csak egyetlen ember ismeri és használja. Úgy tároljuk, hogy csak mi férhessünk hozzá. Titkos Nem jelenik meg tiszta szövegként semmilyen file-ban, programban vagy akár egy, a monitorhoz rögzített papíron. Komplex Legyen legalább 12 karakter hosszú, amely keveréke a kis- és nagybetűknek, számjegyeknek és különleges karaktereknek, de a legfontosabb, hogy minél hosszabb legyen. A jelszó jobb ha nem olyan szó vagy kifejezés, amely valamely szótárban megtalálható. Keverjünk nagybetűket NE: írjuk le jelszót papírra; osszuk meg másokkal; tároljuk a munkaállomásunk közelében; küldjük el senkinek e-mailben; speciális karakterekkel, például: Star5893Wars helyett S2aR5893_a!s. A jelszó nem lehet betű vagy számsor (pl. abcdef12345678) Adott rendszerességgel változik Fél évente módosítani kell és tilos az utolsó 10 jelszó újbóli megadása. M EGÉR TETTEM Mi az MFA? A többtényezős hitelesítés (MFA – Multi-Factor Authentication) egy biztonsági mechanizmus, amely több különböző tényezőt használ a felhasználó személyazonosságának megerősítésére. Többfaktoros hitelesítés - MFA írjuk be bármilyen dossziéba vagy dokumentumba. Az MFA célja a jogosulatlan hozzáférés kockázatának csökkentése. Miért érdemes használni? Jelentősen növeli a fiókok biztonságát a csak jelszót alkalmazó módszerekkel szemben. Védelmet nyújt adathalászat, brute force támadások és adatlopások ellen. Több tényező szükséges a hozzáféréshez, ami megnehezíti a támadók dolgát. A hitelesítési tényezők típusai: Valami, amit tudunk: pl. jelszó, PIN. Valami, amit birtoklunk: pl. okostelefon, hardverkulcs. Valami, amik vagyunk: pl. biometrikus azonosítás (ujjlenyomat, arcfelismerés). Ezek kombinációjával valósul meg a több tényező használata, jellemzően jelszó és smsben vagy applikációban kapott kóddal. Az MFA gyakori formái: Egyszer használatos jelszavak (OTP), SMS-ben, e-mailben vagy hitelesítő alkalmazásban. Okostelefonos push értesítések. Hardveres biztonsági kulcsok (pl. YubiKey). Biometrikus azonosítás (ujjlenyomat, arcfelismerés). HOZZÁFÉRÉS-FELÜGYELET A többfaktoros hitelesítés beállításával kapcsolatos kérdésekkel, forduljon a rendszergazdához - Tajti Szilárd +36 20/505-6407 M EGÉR TETTEM Minden felhasználónak egyedi azonosítóval és jelszóval kell rendelkeznie. Amennyiben felmerül annak gyanúja, hogy a hitelesítő adat kompromittálódott, azonnal jelenteni kell az IT vezetőnek/Rendszergazdának és meg kell változtatni. A jelszavakat a szervezet által meghatározott követelmények alapján kell kiválasztani vagy generáltatni. A munkaállomást zárolni kell, mielőtt elhagyjuk helyünket. Email küldési szabályok Lecke 9 / 14 FORTIX Consulting E-MAIL BIZTONSÁG Küldési szabályok Emailt küldeni olyan, mint képeslapot írni... Sosem tudhatjuk, ki olvassa majd el. Tételezzük fel, hogy mindenki. Körültekintően válasszunk e-mail címzettet! Ellenőrizzük a címet! Könnyű rossz helyre küldeni... Ellenőrizzük a régi, elavult levelezési listákat, amelyek tartalmazhatják az elbocsátott vagy áthelyezett alkalmazottak és partnerek nevét. Többször is ellenőrizzük a csatolt dokumentum fájlnevét! A felhasználók automatikusan nem továbbíthatnak semmilyen céges tartalmat semmilyen, nem a cég által üzemeltetett rendszerbe (pl.: Gmail)! L á ssuk m ire f ig y eljünk em a il f og a d á sá ná l E-mail mellékletek és linkek Levelezési szabályok Ha az üzenet tárgya nem köthető a küldő személyéhez, ellenőrizzük az üzenet eredetiségét, mielőtt megnyitnánk azt. 1 Lehetőleg ne csatlakozzunk hosszú e-mail láncokhoz. 2... melyek megbízható feladótól származnak.... ismeretlen feladótól származó mellékletet. Azokat a mellékleteket nyissuk csak meg... SOSE nyissunk meg...... abban az esetben hívjuk fel, mielőtt kinyitnánk azt.... makrót tartalmaz, ne engedélyezzük annak futtatását, csak ha meggyőződtünk annak megbízhatóságáról. Amennyiben nem várunk mellékletet egy ismert feladótól... Ha az MS Office melléklet, amelyet megnyitottunk...... olyan linkre, melyet ismeretlen feladó küldött.... mielőtt rákattintanánk. Ha gyanúsnak tűnik, azonnal vegyük fel a kapcsolatot az IT Manager-el! Sose kattintsunk... Ellenőrizzük a linket... Lecke 10 / 14 FORTIX Consulting MALWARE-EK, VAGYIS A KÁRTÉKONY SZOFTVEREK A letöltött szoftverek és e-mail mellékletek a leggyakoribb forrásai a kártékony kódoknak. Legyünk tisztában a rendszer normál működésével, így hamar észrevehetjük az ettől eltérő működést. Ha gyanítjuk, hogy egy kártékony szoftver fertőzte meg a munkaállomásunkat, hagyjuk abba annak használatát és kérjünk segítséget. Haladéktalanul jelentsük a rendszergazdának! - Tajti Szilárd +36 20/505-6407 M EGÉR TETTEM Kártékony kódok a teljesség igénye nélkül. Kártékony szoftverek települhetnek a gépünkre: e-mail mellékletek megnyitása útján (SOSE nyissunk meg ismeretlen file-okat) nem megbízható oldalról történő file letöltéssel cserélhető adathordozóval Jelei annak, hogy a gép megfertőződött: vírusosnak tűnő file-ok megosztásával A számítógép: sokkal lassabb, mint szokott nem reagál vagy gyakran lezár összeomlik és pár percenként újraindul újraindul magától és ezután nem megfelelően működik. A számítógépen lévő alkalmazások nem megfelelően működnek. A merevlemezek vagy lemezmeghajtók nem elérhetők Nem lehet megfelelően nyomtatni Szokatlan hibaüzeneteket látunk. Torzult menük és párbeszédablakok jelennek meg. Lecke 11 / 14 FORTIX Consulting INTERNETHASZNÁLAT... illegális letöltésre, sértő vagy obszcén tartalmak megtekintésére.... nem szervezeti weboldalakon. NE FELEDJÜK: Ne használjuk az internetet... Ne használjunk céges jelszót... Social engineering, vagyis a pszichológiai manipuláció Ne vegyünk részt valótlan információk felfedésében. Ne kérdőjelezzünk meg szabályzatokat vagy céges lépéseket. Minden webes keresés és felkeresett weboldal visszavezethet a céghez és a felhasználóhoz. Ne vegyünk részt pletykák / félinformációk terjesztésében. Bízzuk a céges kommunikációs osztályra a PRtevékenységeket. Ne osszunk meg tulajdonosi információkat közösségi fórumokon. Ne osszunk meg olyan információkat, amelyet nem hagynánk nyugodt szívvel egy hirdetőtáblára feltűzve. Riporterek, versenytársak, államigazgatási és rendvédelmi szervek, hírszerzők is olvashatják, amit másokkal megosztunk. Identity theft, vagyis személyazonosság-lopás A személyazonosság-lopás a személyes adataink illetéktelen gyűjtése és felhasználása bűncselekmények elkövetése céljából. Ez az információ felhasználható bankszámlák megnyitására, levelek átirányítására, mobiltelefon-szolgáltatás létrehozására vagy járművek bérlésére. Ha ez megtörténik, akkor a nyakunkon maradhatnak a számlák, terhelések és adósságok. A személyazonosság-lopás jelei: Indokolatlan banki kivonatok, telefondíjak, hitelkártyák vagy vásárlói számlák. Elutasítják a hitelkérelmünket. Megmagyarázhatatlan változásokat a banki belépési azonosítókban. Eltűnt hitelkártya nyugták vagy egyéb levelek. Szokatlan hívások a személyére vagy anyagi helyzetére vonatkozóan. Lecke 12 / 14 FORTIX Consulting MUNKAHELYI BIZTONSÁG Az információ olyan stratégiai eszköz, amelyet értékes erőforrásként kell kezelni. A felhasználónak kötelessége jelenteni az IT vezető és a rendszergazda felé minden információbiztonsági hiányosságot, bármely, helytelen használatból eredő incidenst vagy a szabályzat megsértését. Tajti Szilárd +36 20/505-6407 Szigorúan tilos eredeti dokumentumokat kivinni az irodából. A távoli e-mail hozzáférést csak megbízható magánhálózaton szabad engedélyezni, ismeretlen, nyilvános hálózatokról nem (pl. Netcafe vagy nyílt wifi hálózatról). Legyünk tisztában a számítógépünkkel és egyéb eszközeinkkel kapcsolatos fizikai biztonsági kérdésekkel. Ne készítsünk illetéktelen másolatokat a vállalati szoftverekről személyes használatra. Ügyeljünk a nyomtatott példányok ártalmatlanítására. Távmunka esetén... a folyosón, a liftben, a lépcsőházban vagy egyéb, nyilvános helyeken, illetéktelenek számára is hallható. Minden információ, ami elhangzik... UTAZÁS... minden szerződésre, tervre, bizalmas- vagy üzleti dokumentumra, mintha még mindig az irodában lennénk. A távmunkavégzés során ugyanazok a biztonsági előírások érvényesek, mint az irodai környezetben. Ugyanúgy vigyázzunk... Fokozott óvatossággal járjunk el, ha nyilvánosan kell megvitatnunk KORLÁTOZOTT vagy BIZALMAS információkat. Az ipari kémkedés egyre nagyobb kockázatot jelent; a sajátján kívül számos szervezet ismerheti utazási terveit. Különösen ügyeljünk az érzékeny és saját tulajdonú információk védelmére utazás közben. Ha úgy gondoljuk, hogy információbiztonsági incidensbe keveredtünk, haladéktalanul értesítsük az IT vezetőt és a rendszergazdát. Kerüljük a repülőtéri töltőállomások használatát az okostelefon feltöltésekor TOVÁBB Illetéktelenek a "juice jacking" módszert használva juthatnak hozzá telefonunk adataihoz, amely során az USB-töltőkábel segítségével továbbíthatják az adatainkat, miközben telefonunk töltődik. A "juice jacking" akkor következik be, amikor a gyanútlan felhasználók az elektronikus eszközeiket USB portokhoz csatlakoztatják, vagy rosszindulatú programokkal feltöltött eszközökhöz csatlakoztatott USB kábeleket használnak. Ezután a kártevő megfertőzi az eszközöket, így a hackerek könnyedén hozzáférhetnek adatainkhoz. Innentől már olvashatják és exportálhatják az adatokat, beleértve a jelszavakat vagy akár le is zárhatják az eszközöket, használhatatlanná téve azokat. Otthoni munkavégzéssel kapcsolatos tanácsok Védjük az összes szerződést, tervet, bizalmas vagy üzleti dokumentumot, mintha az irodában lennénk. Szigorúan tilos eredeti dokumentumot kivinni az irodából. Kizárólagosan csak MI használjuk a munkahelyi eszközeinket. Nyilvános WIFI hálózat használata TILOS! Mindig jelszóval védett hálózatot használjunk. (Állítsuk be a WPA2/3 titkosítást az otthoni WIFI hálózatunkon és változtassuk meg a router gyári jelszavát egy összetettebbre.) Fordítsunk nagyobb figyelmet az e-mail tartalmak valódiságára, sokkal jobban ki lehetünk téve a rosszindulatú tevékenységeknek. Lecke 13 / 14 FORTIX Consulting JELENTÉS AZ IT HELPDESK-NEK Rendszergazda elérhetősége: Tajti Szilárd - +36 20/505- 6407 MÁR ÚTON VAN A SEGÍTSÉG! Ha felismerünk egy incidenst (még ha nem is vagyunk biztosak, hogy az), azonnal jelentsük emailben vagy a szervezet dedikált felületén az IT Helpdesk-nek. Ne habozzunk jelenteni, hogy kiderüljön a valódi probléma az eset mögött. Az incidensekről szóló jelentésnek világosnak és konkrétnak kell lennie. Kerüljük a homályos állítások használatát. A helyesírási és gépelési hibák ellenőrzéséhez mindig olvassuk el a kész jelentést. Legyünk tárgyilagosak. Kerüljük a véleményeket és az elfogultságokat. Az eseményről szóló jelentésnek megbízhatónak és tényekkel alátámasztottnak kell lennie. Tartalmazza az alapvető kérdéseket (mi, hol, mikor, miért és hogyan), és adjunk meg minden szükséges részletet a tanulmányozáshoz és a vizsgálatokhoz. A képernyőképek és a fényképek segítenek alátámasztani a tényeket. Ne használjunk más (főleg privát) üzenetküldő alkalmazásokat az IT Helpdesk értesítésére (pl. Mi számíthat incidensnek? a Társaság informatikai rendszereinek jogosulatlan használata, a hozzáférési rendszer kijátszása, a saját jogosultsággal való visszaélés, más személy felhasználói azonosítójának használata, a telepített szoftver biztonsági beállításainak engedély nélküli, önkényes megváltoztatása, az adatok jogosulatlan törlése, módosítása, rosszindulatú programmal végrehajtott támadás, vírusfertőzés, rosszindulatú program létrehozása, telepítése, tárolása, terjesztése, futtatása, üzenet meghamisítása, adatátviteli csatorna engedély nélküli lehallgatása, jogosulatlan erőforrás-használat, erőforrások túlterhelése (DoS/DDoS támadás), a hálózati eszközök működésének engedély nélküli befolyásolása, módosítása, az informatikai biztonsági kontrollok kijátszása, a hálózati határvédelmi rendszer megkerülése, az informatikai biztonság veszélyeztetésére alkalmas felhívást, közlést hordozó üzenetek terjesztése, bizalmas adatot tároló adathordozó elvesztése, eltűnése Messenger, Viber, Snapchat stb.) Vészhelyzet esetén: Ne feledjük: Bármely krízis esetén az emberi élet a legfontosabb! Mindig legyünk olyan biztonságban, amennyire csak lehet. Lecke 14 / 14 FORTIX Consulting KÖSZÖNJÜK, HOGY ELVÉGEZTED A TANANYAGOT! AZ INFORMÁCIÓBIZTONSÁG MINDANNYIUNK ÉRDEKE! CSAK EGYÜTT VAGYUNK RÁ KÉPESEK!