دليل سريع للعمل عن بعد بأمان - جيد

دليل سريع للإخبار بأمان

نظرًا لحالة الإنذار الناجمة عن فيروس كورونا ، تقوم العديد من الإدارات والهيئات العامة بالترويج للعمل عن بُعد لضمان استمرارية وظائفهم وخدماتهم. ومع ذلك ، يمكن أن يشكل العمل عن بُعد مخاطر على الأمن السيبراني إذا لم يتم التخطيط له في الوقت المناسب ، وتم تدريب الموظفين بشكل صحيح ، وتم تكوين المعدات والتوصيلات بشكل آمن. بالنظر إلى السياق الحالي ، قد لا يكون كل هذا ممكنًا في كثير من الحالات ؛ لهذا السبب نقدم لك واحدة اختيار تدابير الحماية الأساسية الرئيسية التي يجب مراعاتها والتي يمكن أن تساعدك في العمل عن بُعد عن طريق تقليل المخاطر الأمنية أثناء معالجة معلومات مؤسستك.

ضع في اعتبارك أن الوضع الحالي جذاب للغاية لمجرمي الإنترنت لسرقة كلمات المرور واختطاف المعلومات السرية مقابل الحصول على فدية. حدثت حالات من هذا النوع في الأشهر الأخيرة في الإدارات العامة ألحقت أضرارًا جسيمة بالاقتصاد والسمعة.

تم هذا الاختيار بهدف التيسير دليل عملي وتنفيذي موجه للمستخدمين غير الخبراء للإدارات العامة المتوسطة والصغيرة ، الذين ليس لديهم موارد لتنفيذ خطة أمنية شاملة ومتقدمة. نريد تجنب الإفراط في المعلومات وتقديم توصيات غير قابلة للتطبيق في الظروف التي نجد أنفسنا فيها. للمستخدمين المهتمين بالتعمق في هذا الموضوع ، نقدم روابط إضافية في نهاية الدليل.

هذه التوصيات ذات طبيعة عامة. إذا كان لدى مؤسستك دليل الأمن السيبراني الخاص بها ، فاحرص على الانتباه إليه.
 

1. الجوانب التنظيمية

من المحتمل جدًا أن يكون لدى مؤسستك مدير بروتوكول وأمن إلكتروني بالفعل. تحقق معه من النقاط التي نقدمها لك أدناه.

اتبع تعليمات السلامة الخاصة بـ مدير التكنولوجيا لمؤسستك.

استفد من الأدوات والتطبيقات المرخصة من قبل مؤسستك. إذا كنت بحاجة إلى استخدام حلول أخرى ، فكن حذرًا واستخدم التطبيقات الموثوقة فقط.

و أيضا…

إنه يؤكد أن النسخ الاحتياطية يتم إجراؤها من مستندات الشركة التي ستعمل بها من المنزل.

تعرف على القناة للإبلاغ عن الحوادث وحل الشكوك.

قم بإخطار مدير التكنولوجيا في مؤسستك بأي حادث يتعلق بالأمن السيبراني على الفور.

2. فريق العمل

من فريق العمل في المنزل ، سيكون لديك حق الوصول إلى المعلومات السرية لمؤسستك. سواء كنت تستخدم كمبيوتر شركة أو كمبيوتر شخصي ، يجب مراعاة مجموعة من تدابير الحماية والوقاية. إذا كنت تستخدم فريق عمل شركة ، فمن الشائع أنك تمتثل بالفعل لمعظم أو كل التوصيات من خلال سياسات الأمان التي فرضها المسؤول.

تأكد من أن يتم تحديث النظام والتطبيقات بأحدث الإصدارات ويتم تمكين التحديث التلقائي للإصدار.

تحقق من أن جهاز الكمبيوتر الخاص بك به نظامنشط لمكافحة الفيروسات ومكافحة البرامج الضارة.

  • لنظام التشغيل Windows: نشط برنامج Microsoft Defender Anti-malware
  • بالنسبة لنظام التشغيل MAC: قم بتثبيت أحد حلول السوق بإصدار مجاني: Kaspersky و Avast و AVG و Bitdefender وما إلى ذلك.

تطبيق قفل الشاشة التلقائي بعد عشر دقائق.

و أيضا…

قم بإنشاء حساب منفصل للعائلة والعمل عن بعد على نظام التشغيل الخاص بك. يجب تجنب أي وصول غير مصرح به إلى المعلومات السرية.

فعل جدار الحماية على حاسبك.

3. اتصال الإنترنت والوصول عن بعد

لا تحتوي شبكات WiFi المنزلية عادةً على نفس عناصر التحكم في الأمان ، مثل جدران الحماية ، التي يتم تنفيذها في مكاتب الشركة. لذلك ، عند العمل عن بعد ، يجب أن تولي اهتمامًا خاصًا لخصائص الشبكة التي تتصل من خلالها ، إما لتصفح الإنترنت أو للوصول إلى أنظمة وبيانات مؤسستك.

تجنب استخدام شبكات WiFi العامة غير المألوفة والموثوقة للوصول عن بُعد إلى خدمات مؤسستك.

و أيضا…

عند الاقتضاء ، استخدم خدمات الاتصال الهاتفي VPN (الشبكة الخاصة الافتراضية) الموصى بها من قبل مؤسستك للوصول إلى أنظمة معلومات الشركة.

تحقق من أن موجه الإنترنت لا يستخدم كلمة المرور الافتراضية للمصنع. ستجد العديد من البرامج التعليمية على الإنترنت و YouTube. يمكنك استخدام الإجراء الذي أوصت به منظمة المستهلك والمستخدم.

قم بتكوين كلمة مرور جهاز التوجيه بأنظمة تشفير آمنة: WPA3 (يفضل) أو WPA2.

4. النسخ الاحتياطية

من المحتمل ألا تحتوي جميع وثائق المكتب التي تقوم بإنشائها على الكمبيوتر الخاص الذي تستخدمه للعمل عن بُعد ولا يتم تخزينها على خادم المؤسسة على نظام نسخ احتياطي تلقائي. لذلك ، يوصى بأخذ احتياطات النسخ الاحتياطي.

نسخ المستندات التي تم إنشاؤها محليًا احتياطيًا من خلال إحدى الآليات التالية:

  • أجهزة USB: يجب أن تكون قد قمت بتنظيفها أو تنسيقها مسبقًا لضمان سلامتك
  • قرص صلب خارجي
  • خدمة التخزين السحابية المرخصة من قبل المنظمة

5. كلمات السر والمصادقة

عندما تعمل عن بعد ، فإن الطريقة التي تصادق بها على نفسك في الأنظمة والتطبيقات أمر بالغ الأهمية ، كما هو الحال مع كلمة المرور المسروقة ، يمكنك الوصول إلى المعلومات السرية و / أو التحكم في خدمة في مؤسستك. فيما يلي بعض التوصيات للمصادقة على نفسك بشكل أكثر أمانًا ، وكذلك لتحديد واستخدام كلمات مرور أكثر قوة.

استخدم ، كلما أمكن ، الوصول إلى أنظمة المعلومات المعتمدة رقمياً (يفضل T-CAT P) أو أنظمة المصادقة ثنائية العوامل لمنع سرقة كلمة مرورك. (تعتمد أنظمة العوامل المزدوجة على رموز الاستخدام الفردي التي يتم إرسالها عبر الرسائل القصيرة أو التطبيق)

استخدم كلمات مرور معقدة: مزيج من الأحرف الخاصة والأرقام والأحرف الكبيرة والصغيرة.

لا تدون كلمات مرور شركتك في أي مكان.

Si تثبيت الشهادات الرقمية في برنامج على جهاز الكمبيوتر الشخصي الخاص بك (TCAT-P، idCAT Certificate) تستخدم خيار "Enter Password for Private Key": بهذه الطريقة لا يمكن استخدام الشهادة الرقمية إلا إذا كانت كلمة المرور معروفة.

و أيضا…

إذا كان عليك استخدام حسابات متعددة مع مستخدمين وكلمات مرور مختلفة ، فاستخدم تطبيقًا لإدارة كلمات المرور المختلفة بأمان. هناك العديد من الحلول التي تقدم نسخة مجانية (Lastpass ، Dashlane ، إلخ). Apple - تحتوي أجهزة iOS على مدير كلمات مرور مدمج مع نظام التشغيل.

و أيضا…

يجب تحديث مستعرضات الويب الخاصة بأجهزة الكمبيوتر وتهيئتها بأحدث إصدار وتصحيحات البرامج.

احذف سجل التصفح وملفات تعريف الارتباط وكلمات المرور المحفوظة والملفات المؤقتة الأخرى بشكل دوري. بهذه الطريقة تتجنب برامج التجسس المحتملة.

7. مؤتمرات الفيديو الآمنة

لضمان أمن وخصوصية المحادثات خلال les مؤتمرات الفيديوes مع فريق عملك أو مشروعك ، كلس ضع في اعتبارك الجوانب التالية:

عقد الاجتماع بأمان. السماح فقط للمستخدمين الذين يعرفون بيانات الاجتماع بالانضمام إلى جلسة مؤتمرات الفيديو. إلى لنفعل ذلك:

  1. لجنة المساواة العرقيةa إجتماع التي يمكن للأشخاص فقط الانضمام إليها ضيوف.
  2. الحياة الفطريةوعن طريق الدعوة عبر البريد الإلكتروني الخاص جزئيا المشاركين س كن عبر من أ منصة أو قناة seشفيت.
    • جعل lهم الناس الذين لديهانظم المعلومات الجغرافية الزبون بالبريد الالكتروني هجين د 'تسجيل دخول من خلال د'هذا مأكل العنوان أو،
    • يستخدم sنظام مصادقة ثنائي العامل، على سبيل المثال توليد رابط الاجتماع (أو معرف الاجتماع، في حالة Zoom) وتتطلبnt أ جلاو لتوحيد.
    • غرفة الانتظار بل هو أيضا ميزة مفيدة للغاية للمضيفين للتحكم في من يدخل ومن يغادر الاجتماع.
  3. لا تشارك رابط الانضمام إلى الاجتماع عبر وسائل التواصل الاجتماعي أو المنتديات العامة الأخرى. يمكن لأي شخص لديه الرابط الانضمام إلى ملف حصة.

إدارة المشاركين.

  • قم بالإعداد مسبقًا لمن سيكون قادرًا على مشاركة الشاشة أو إرسال الملفات عبر الدردشة أثناء الاجتماع.
  • في حالة الاجتماعات الكبيرة ، تذكر أن المضيف يمكنه ذلك إسكات المشاركين الأفرادمنة أو كلها مرة واحدة، لتجنب الصدى والضوضاء الخلفية والمشتتات أو المحادثات المتوازية.
  • تقييم إذا لزم الأمر بلوكيجاr الاجتماع عندما بالفعل كل المشاركين حاضرون، حتى لا يتمكن المشاركون الجدد من الانضمام غير مرغوب فيه.

و أيضا…

تعرف سابقا مع إعدادات ووظائف أداة مؤتمرات الفيديو التي الاستخداماتصقيل إلى سيف المبارزة كيفية حماية الفضاء الافتراضي حيث سيعقد الاجتماع.

في نهاية الجلسة ، تأكد من المساحة الافتراضية حيث تم عقد الاجتماع إنه مغلق o يمكن الوصول فقط من أجل المشاركون في الاجتماع، كما قد تكون هناك ملاحظات ، الملفات والمعلومات الخاصة.

8. التصيد

التصيد هو نوع من الجرائم الإلكترونية التي تتضمن إرسال رسائل بريد إلكتروني احتيالية بهدف سرقة كلمة مرورك أو معلومات شخصية أخرى. إنها واحدة من أكثر عمليات الاحتيال استخدامًا من قبل مجرمي الإنترنت. عملية التصيد الاحتيالي بسيطة: تتلقى بريدًا إلكترونيًا بمظهر شرعي يطلب منك تحديث المعلومات أو التحقق من صحتها أو تأكيدها عبر رابط. بعد النقر عليه ، تتم إعادة توجيهك إلى صفحة ويب مزيفة ، يتم فيها سرقة كلمة المرور أو البيانات الأخرى.

لا تنقر على الروابط ولا تقم بتنزيل أي مرفقات من رسائل البريد الإلكتروني المشبوهة. اشتباه في رسائل بريد إلكتروني تطلب إجراءات غير معتادة لتجديد كلمات المرور. تحقق من عنوان المرسل (وليس الاسم المستعار) بحثًا عن رسائل بريد إلكتروني تبدو شرعية.

و أيضا…

عند الاتصال عبر الويب ، تحقق في شريط المتصفح من صحة عنوان الويب الوجهة. يمكن لمجرمي الإنترنت نسخ موقع ويب بالكامل وسرقة كلمة مرورك.

9. في نهاية العمل

من فريق العمل في المنزل ، سيكون لديك حق الوصول إلى المعلومات السرية لمؤسستك.

يغلق جميع الاتصالات بأنظمة المعلومات ومواقع الشركات.

قم بعمل نسخة احتياطية من المستندات المحلية التي عملت عليها والتي لا تغطيها النسخة الاحتياطية للشركة.

و أيضا…

احذف محفوظات الاستعراض وملفات تعريف الارتباط وكلمات المرور المحفوظة والملفات المؤقتة الأخرى.

10. مزيد من المعلومات

يوصيك المستخدمون الذين يرغبون في توسيع المعلومات الواردة في هذا الدليل بزيارة صفحات الويب التالية ذات المحتوى المتخصص:

شكر وتقدير

تم وضع هذه المجموعة من التوصيات من المصادر الخاصة لـ AOC ، وتوجيهات وكالة الأمن السيبراني في كاتالونيا ، والرابطة الكاتالونية لمهندسي الاتصالات (Telecos.cat) ، والمستشارين Genís Margarit Contel و Cristina Ribas Casademont ، والمستندات الموجودة في قسم "مزيد من المعلومات".

من AOC نود أن نشكر جميع المساهمات المتفانية والاستباقية التي تلقيناها والتي تعتبر مفيدة للغاية وقيمة في الوقت الحالي لضمان أمن أنظمة معلومات القطاع العام.

ملاحظة

  1. هذا الدليل مفتوح للاقتراحات والاقتراحات للتحسين والتصحيحات. نرحب بتعليقاتكم: يمكنكم إرسالها إلى Innovacio@aoc.cat.
  2. لقد طلبنا من كيانين مجتمعين برمجيات حرة وأربعة مستخدمين أن يقدموا لنا ملاحظات نقدية لمساعدتنا في إكمال هذا الدليل بتوصيات محددة لأنظمة التشغيل المستندة إلى Linux. حتى الآن لم نتلق أي رد.