Руководство по функциям безопасности

Обеспечение защищенности информационной системы – одна из главных задач, стоящих перед руководителями предприятий любой формы собственности.

Разберемся, какова роль установленных правил в минимизации ущерба, вызванного утечкой конфиденциальных сведений, а также в эффективности предотвращения несанкционированного и непреднамеренного воздействия на ИС.

Значимость локальных требований и регламентов ИБ 

Достигнуть достаточного уровня защиты информации на стадии ее создания, обработки или при передаче можно при комплексном применении организационных и технических мер.

Начать нужно с анализа рисков, принимая во внимание сферу деятельности компании, объективные и субъективные угрозы утечки ценных сведений, шпионажа, выхода из строя оборудования. Затем с опорой на требования законодательства и методические рекомендации следует разработать локальные документы по информационной безопасности.

Порядок и методы выполнения отдельных или взаимосвязанных действий, обязанности и ответственность лиц, допущенных к конфиденциальным сведениям, обработке персональных данных, определяют в специальных инструкциях.

Информационная система представляет собой совокупность документов на бумажных и электронных носителях и технологий для их создания, обработки и передачи.

Поэтому в инструкциях должны быть определены:

  • правила эксплуатации и содержания средств информатизации;
  • общие требования по обеспечению защиты конфиденциальных сведений, установленные законодательством Российской Федерации, документами внутреннего пользования;
  • порядок доступа к информации и использования имеющихся средств защиты;
  • обязанности лиц, ответственных за обеспечение и контроль безопасности системы;
  • алгоритм действий в случае выявления нарушений требований безопасности в информационной системе;
  • ответственность пользователей, допущенных к обработке персональных данных, электронным носителям информации.

Содержание типовых инструкций

При приеме на работу новые сотрудники проходят вводный инструктаж, получая общее представление о:

  • режиме работы компании;
  • правилах безопасности;
  • порядке оповещения руководства о чрезвычайных ситуациях, угрозе ущерба.

С учетом специфики деятельности, доступа к информационным ресурсам для предотвращения возможных инцидентов перед допуском к самостоятельному выполнению трудовых обязанностей на рабочем месте сотрудников знакомят с инструкциями, устанавливающими их права и обязанности. При этом обращают внимание на нюансы, возможные риски, учитывая должность работника.

Требования к сотрудникам с доступом к конфиденциальным данным 

Сотрудники, имеющие доступ к сведениям, представляющим коммерческую, государственную, иную тайну, должны соблюдать правила информационной безопасности. 

Помимо общих положений, их внимание акцентируют:

  • на основных обязанностях по соблюдению правил, исключающих утечку сведений при работе с секретными данными;
  • на принимаемых мерах защиты автоматизированных рабочих мест от несанкционированного доступа посторонних;
  • на установлении пароля для доступа к данным на персональном компьютере, электронных носителях;
  • на необходимых мерах защиты от вредоносных программ;
  • на алгоритме действий при возникновении внештатных ситуаций.

Требования к администратору, отвечающему за защиту локальной вычислительной сети

Должностные лица, ответственные за проведение работ по технической защите информации локальных сетевых ресурсов, в процессе эксплуатации и модернизации, руководствуются:

  • положениями федеральных законов;
  • нормативными актами Российской Федерации;
  • распорядительными документами Гостехкомиссии России (ФСТЭК), ФАПСИ (ФСО, ФСБ), Госстандарта России;
  • локальными правовыми актами внутреннего пользования.

Администратора под роспись знакомят с установленными правами и обязанностями. Например, он может отключать от доступа к сети пользователей, нарушающих требования по безопасности информации, запрещать установку нештатного программного обеспечения.

Основные обязанности администратора фиксируют документально. Они включают:

  • участие в испытаниях и контроле уровня защищенности локальной сети;
  • анализ данных, вносимых в журнал учета работы ЛВС для своевременного выявления нарушений требований защиты и оценки возможных последствий;
  • обеспечение доступа к информационной системе пользователям при наличии разрешения;
  • блокировку попыток внесения изменений в программно-аппаратное обеспечение без согласования;
  • немедленное оповещение службы безопасности о попытках несанкционированного доступа, нарушениях защиты.

В инструкции обращают внимание на строгий запрет передавать третьим лицам учетные данные пользователей, пароли, идентификаторы, ключи на твердых носителях.

Защита информации от компьютерных вирусов

Рекомендации о методах выявления и борьбы с вирусами носят общий характер для пользователей персональными компьютерами и администраторов, ответственных за защиту информационных ресурсов.

Выделяют характерные проявления вирусных программ, нарушающих работу компьютера, способных разрушить хранящиеся в электронной форме сведения, передаваться по локальной сетевой связи. Создание перечня профилактических работ позволяет снизить риски, исключить появление и распространение вредоносных программ.

В документ включают:

  • ежедневную автоматическую проверку персональных компьютеров перед началом работы и регулярную комплексную проверку со стороны администратора;
  • резервирование программного обеспечения;
  • защиту данных путем настройки прав доступа, допускающих лишь чтение, что предотвратит внесение посторонних записей, проникновение вирусов.

Анализируя результаты проверок на наличие вирусов, администратор делает выводы о необходимости служебного расследования. Вирусы уничтожают стиранием поврежденных файлов и с помощью специальных программ.

Организация и управление парольной защитой информации

Пользователи должны быть под роспись проинструктированы:

  • о порядке генерации, смены и прекращения действия паролей, учетных записей;
  • о правилах ввода пароля для получения доступа в локальную информационную систему.

Личные пароли генерируются самостоятельно либо распределяются централизованно с учетом установленных требований, способствующих снижению рисков, исключению возможности подобрать код доступа посторонними.

Сотрудники отдела информационных технологий контролируют действия исполнителей и обслуживающего персонала.

Особые требования устанавливают для хранения паролей на бумажных носителях – в сейфе у ответственных за безопасность лиц в опечатанном конверте.

Также регламентируется порядок получения доступа к средствам вычислительной техники в случае производственной необходимости во время отсутствия штатного сотрудника, являющегося владельцем персонального компьютера.

Выбираемые парольные фразы должны соответствовать требованиям, указанным в документе.

Поскольку эта информация носит конфиденциальный характер, ответственность за разглашение, передачу сведений, лежит на владельце пароля.

Правила пользования электронной почтой

В целях обеспечения защиты секретных данных, снижения рисков утечки, уничтожения или заражения сетевых ресурсов вирусами, устанавливают перечень оснований, позволяющих блокировать исходящую и входящую в электронную почту. 

Отдельно акцентируется внимание на запрете:

  • использования корпоративного адреса электронной почты в личных целях;
  • пользования бесплатными почтовыми сервисами для корпоративной переписки;
  • публикации корпоративного адреса электронной почты на общедоступных интернет-ресурсах.

Правила безопасной работы в информационной сети 

Документально фиксируют регламент, режимы работы компьютерного оборудования, к которому относят не только персональные компьютеры, но и принтеры, серверы, сетевые коммутаторы.

К мерам обеспечения безопасности относят:

  • использование сертифицированного оборудования, соответствующего требованиям санитарно-эпидемиологических нормативов, ГОСТов (допустимый уровень шума, электромагнитная совместимость, устойчивость к электромагнитным помехам);
  • правильную подготовку оборудования к включению и эксплуатации;
  • соблюдение запретов, касающихся переключения разъемов кабелей, самостоятельного ремонта устройств, удаления с корпуса заводских и линейных номеров; 
  • использование при печати на лазерном принтере специальной бумаги рекомендованной плотности;
  • недопустимость применения физических усилий для вытягивания бумаги во время печати из выходного отверстия принтера, что может привести к повреждению механизма печати;
  • корректное выключение компьютера после закрытия работающих программ, используя в меню «Пуск» команду «Завершение работы»;
  • порядок выдачи доступа к информационной сети организации.

Работники, ознакомленные с основными требованиями информационной безопасности, в том числе, касающимися выполнения профессиональных (должностных) обязанностей, несут ответственность за нарушения установленных правил в рамках трудового, в отдельных ситуациях уголовного законодательства.

09.06.2020

Любая компания ежедневно подвергается рискам — правовым, репутационным, экономическим и программным. Их — десятки. Они могут быть незначительными — из-за мелких оплошностей и недосмотра персонала (не отправили вовремя договор или не подписали документы). А могут быть и довольно серьёзными — утечка баз данных, материальные и репутационные потери и даже разорение предприятия.

Какой бы ни была угроза, её необходимо своевременно выявить, а лучше — предотвратить на корню. Необходимо иметь понимание: откуда и какой опасности можно ожидать, какие действия или бездействия являются рискованными и чего такие риски могут стоить.

Какими бывают корпоративные угрозы

Корпоративные угрозы можно разделить на несколько видов (таблица 1).

Таблица 1. Виды корпоративных угроз

Виды угроз

Источники угроз

В зависимости от места возникновения

Внутренние угрозы

Некачественный отбор персонала.

Нарушение сотрудниками правил трудового распорядка.

Действия сотрудников, причиняющие предприятию материальный и (или) репарационный ущерб.

Внешние угрозы

Действия рейдерских компаний или отдельных лиц, направленные на захват управления или имущества компании.

Действия конкурентов, направленные на подрыв репутации компании, кражу интеллектуальной собственности, коммерческой тайны.

Экономический террор по отношению к компании.

Поступки физических лиц, вызванные личной неприязнью к компании, её руководству или персоналу, нацеленные на подрыв репутации компании и (или) порчу имущества.

Незаконные действия госорганов и силовых структур.

В зависимости от фактора воздействия

Экономические

Объективные

Возникают по причинам экономических кризисов, инфляции, санкций.

Преднамеренные

Могут возникнуть ввиду мошеннических действий, недобросовестной конкуренции, демпинга, промышленного шпионажа.

Юридические

Целенаправленные

Заведомо неправильное оформление документов.

Субъективные

Возникают из-за правовой неосведомлённости.

Информационные

Преднамеренные

Связаны с разглашением, использованием, искажением или уничтожением конфиденциальной информации, порчей используемого для приёма и хранения данных оборудования.

Непреднамеренные

Ошибки при разработке ПО, халатность сотрудников, отказ техники

Физические

Непреднамеренные

Связаны техногенными авариями и природными явлениями.

Преднамеренные

Взломы, кражи, непреднамеренное проникновение на территорию и т.п.

Кроме этого, угрозы можно классифицировать по уровню допустимости — на реальные и потенциальные.

Справка! Потенциальная угроза — это опасность «в зачатке», формирование предпосылок к возможному нанесению вреда. Реальные угрозы представляют собой окончательно сформировавшееся явление, когда для нанесения вреда недостаёт одного или нескольких условий. Вероятность реальной угрозы можно подсчитать исходя из теистических данных, с помощью экспертных методов, методами группового SWOT-анализа.

Руководитель компании для каждой обнаруженной угрозы должен просчитать уровень возможных потерь в материальном или денежном выражении.

Как обеспечить безопасность организации: 10 принципов

Защитным «куполом» от внешних и внутренних угроз для компании станет комплекс мер по обеспечению корпоративной безопасности.

Система безопасности должна быть уникальной для каждой компании, что во многом зависит от рода деятельности. Но есть общие принципы, которые можно взять за основу.

Итак, система безопасности должна быть:

  1. Комплексной. Руководство должно учесть все потенциальные угрозы.
  2. Целесообразной. Расходы на безопасность нужно сопоставить с размерами потенциального ущерба
  3. Постоянной. Цикл защиты должны работать непрерывно по цепочке: планирование — тестирование — внедрение — совершенствование — планирование.
  4. Своевременной. Каждое мероприятие по созданию безопасности должно быть направлено на предупреждение возможных угроз и содержать алгоритмы по недопущению посягательств на ценности компании.
  5. Специализированной. Для работы с системой следует использовать специально обученных и подготовленных специалистов.
  6. Заменяемой. Способы защиты рекомендуется дублировать, чтобы иметь запасной вариант в случае выпадения одного из звеньев системы безопасности.
  7. Централизованной. Система безопасности компании должна функционировать в соответствии с общими утверждёнными принципами и контролироваться руководителем организации.
  8. Плановой. Защита должна укрепляться в соответствии с планами, разработанными для каждого подразделения, отдела, отдельных сотрудников компании.
  9. Законной. Безопасность компании должна обеспечиваться в рамках действующего законодательства.
  10. Прогрессивной. Средства и меры защиты нужно постоянно совершенствовать и дополнять, следить за выходом поправок в законах и методиках, техническими новинками.

Строим систему безопасности: с чего начать

Прежде всего проведите аудит процессов компании и выделите те из них, которые требуют защиты. По итогу аудита нужно составить список слабых мест, конфиденциальных данных компании, отделов, где они используются и допущенных к ним лиц. Также проанализируйте, случались ли ошибки, утечки сведений, и когда это было в последний раз. Не обойдётся без мелких нарушений и оплошностей со стороны сотрудников. Это вполне рабочие моменты, но нужно подумать о том, как их предотвратить или свести к минимуму. Для слабых мест нужно просчитать вероятность наступления негативных моментов (сбои работы систем, проникновения на территорию, кражи данных и т.п.) и размер возможного ущерба, который может понести компания.

Далее можно придерживаться несложного пошагового алгоритма

1. В зависимости от слабых мест и угроз, характерных для конкретной сферы деятельности определите цели и задачи системы безопасности. К примеру, для IT-компаний в приоритете защита от утечек информации, если компания реализует смартфоны или ювелирные изделия, потребуется предотвратить возможные вторжения и внутренние кражи.

2. Разработайте «Политику безопасности предприятия». Это основной документ, необходимый для защиты от угроз. В него можно включить:

  • описание потенциально опасных ситуаций;
  • описание система безопасности компании и её задач;
  • методы оценки состояния безопасности;
  • материально-техническую базу;
  • меры по реализации основных положений концепции безопасности и контроля.

«Политика безопасности» подписывается руководителем компании.

3. Назначьте ответственных или сформируйте отдел. Курировать такие вопросы и заниматься разработкой охранных мероприятий может непосредственно руководитель организации. Если компания небольшая, можно доверить такую работу отдельному сотруднику. Для крупного предприятия целесообразно создать службу безопасности с привлечением обученных специалистов или передать такую функцию на аутсорсинг.

Совет! При разработке стратегии руководствуйтесь принципом рациональной достаточности и адекватности действий. Расходы на обеспечение безопасности не должны превышать сумму возможных потерь в случае возникновения негативных ситуаций.

4. И снова — аудит. Но на этот раз будем проверять на прочность саму систему безопасности. Такие проверки бывают двух видов — внутренние и внешние (таблица 2)

Таблица 2. Особенности аудита службы безопасности

Виды аудита

Цели аудита

Объекты аудита

Внутренний аудит

Проводится для выявления и исправления ошибок службы безопасности и защиты от потенциальных рисков, вызванных некомпетентностью работников службы, их недостаточным взаимодействием с другими подразделениями.

Проверяют:

  • эпизоды биографии и квалификацию работников;
  • степень профессиональной подготовки;
  • методы сотрудничества службы безопасности с другими подразделениями;
  • виды и качество профессиональных мероприятий службы безопасности.

Внешний аудит

Комплекс мер направлен на проверку эффективности реакции на угрозы извне.

Проверяют:

  • эффективность реагирования на вторжения в зону охраняемой территории;
  • оперативность обнаружения «жучков» и других возможных средств слежения;
  • режимы денежных перевозок и перемещений товаров;
  • внеслужебные связи сотрудников (как они могут влиять на отношение сотрудника службы безопасности к работе);
  • функциональность технических систем по контролю доступа.

Для проверки службы безопасности можно привлечь сторонних специалистов, в частности, это целесообразно для внешнего аудита. По завершении проверки составляется отчёт. В нём прописываются слабые места службы безопасности, которые необходимо устранить.

1. Введение 

Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную безопасность при использовании средств криптографической защиты информации и работе в защищенной телекоммуникационной системе.

2. Основные понятия

Система − автоматизированная информационная система передачи и приема информации в электронном виде по телекоммуникационным каналам связи в виде юридически значимых электронных документов с использованием средств электронной подписи.
Автоматизированное рабочее место (АРМ) – ПЭВМ, с помощью которой пользователь осуществляет подключение для работы в Системе.

Cредство криптографической защиты информации (СКЗИ) − средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.

Электронная подпись (ЭП) − информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. В Системе для подписания электронных документов электронной подписью используется технология электронно-цифровой подписи (ЭЦП) в инфраструктуре открытых ключей.

Ключ ЭП — уникальная последовательность символов, предназначенная для создания электронной подписи. Ключ ЭП хранится пользователем системы в тайне. В инфраструктуре открытых ключей соответствует закрытому ключу ЭЦП.

Ключ проверки ЭП — уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи. Ключ проверки ЭП известен всем пользователям системы и позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить ключ электронной подписи. Ключ проверки ЭП считается принадлежащим пользователю, если он был ему выдан установленным порядком. В инфраструктуре открытых ключей соответствует открытому ключу ЭЦП.

Сертификат ключа проверки ЭП — электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

Удостоверяющий центр — юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные законодательством.

Владелец сертификата ключа проверки ЭП — лицо, которому в установленном порядке выдан сертификат ключа проверки электронной подписи.
Средства ЭП − шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Сертификат соответствия − документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.

Подтверждение подлинности электронной подписи в электронном документе − положительный результат проверки соответствующим средством ЭП принадлежности электронной подписи в электронном документе владельцу сертификата ключа проверки подписи и отсутствия искажений в подписанном данной электронной подписью электронном документе.

Компрометация ключа − утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:

  • Потеря ключевых носителей.
  • Потеря ключевых носителей с их последующим обнаружением.
  • Увольнение сотрудников, имевших доступ к ключевой информации.
  • Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа.
  • Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
  • Нарушение печати на сейфе с ключевыми носителями.
  • Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).

3. Риски использования электронной подписи

При использовании электронной подписи существуют определенные риски, основными из которых являются следующие:

  1. Риски, связанные с аутентификацией (подтверждением подлинности) пользователя. Лицо, на которого указывает подпись под документом, может заявить о том, что подпись сфальсифицирована и не принадлежит данному лицу.
  2. Риски, связанные с отрекаемостью (отказом от содержимого документа). Лицо, на которое указывает подпись под документом, может заявить о том, что документ был изменен и не соответствует документу, подписанному данным лицом.
  3. Риски, связанные с юридической значимостью электронной подписи. В случае судебного разбирательства одна из сторон может заявить о том, что документ с электронной подписью не может порождать юридически значимых последствий или считаться достаточным доказательством в суде.
  4. Риски, связанные с несоответствием условий использования электронной подписи установленному порядку. В случае использования электронной подписи в порядке, не соответствующем требованиям законодательства или соглашений между участниками электронного взаимодействия, юридическая сила подписанных в данном случае документов может быть поставлена под сомнение.
  5. Риски, связанные с несанкционированным доступом (использованием электронной подписи без ведома владельца). В случае компрометации ключа ЭП или несанкционированного доступа к средствам ЭП может быть получен документ, порождающий юридически значимые последствия и исходящий от имени пользователя, ключ которого был скомпрометирован.

Для снижения данных рисков или их избежания помимо определения порядка использования электронной подписи при электронном взаимодействии предусмотрен комплекс правовых и организационно-технических мер обеспечения информационной безопасности.

4. Общие принципы организации информационной безопасности в Системе

Криптографическая подсистема Системы опирается на отечественное законодательство в области электронной подписи, инфраструктуры открытых ключей и защиты информации, в том числе, на действующие ГОСТ и руководящие документы ФСБ и ФСТЭК, а также на международный стандарт X.509, определяющий принципы и протоколы, используемые при построении систем с открытыми ключами.

Инфраструктура открытых ключей − это система, в которой каждый пользователь имеет пару ключей − закрытый (секретный) и открытый. При этом по закрытому ключу можно построить соответствующий ему открытый ключ, а обратное преобразование неосуществимо или требует огромных временных затрат. Каждый пользователь Системы генерирует себе ключевую пару, и, сохраняя свой закрытый ключ в строгой тайне, делает открытый ключ общедоступным. С точки зрения инфраструктуры открытых ключей, шифрование представляет собой преобразование сообщения, осуществляемое с помощью открытого ключа получателя информации. Только получатель, зная свой собственный закрытый ключ, сможет провести обратное преобразование и прочитать сообщения, а больше никто сделать этого не сможет, в том числе − и сам отправитель шифрограммы. Электронная подпись в инфраструктуре открытых ключей − это преобразование сообщения с помощью закрытого ключа отправителя. Любой желающий может для проверки подписи провести обратное преобразование, применив общедоступный открытый ключ (ключ проверки ЭП) автора документа, но никто не сможет имитировать такой документ, не зная закрытого ключа (ключа ЭП) автора.

Обязательным участником любой инфраструктуры открытых ключей является Удостоверяющий центр, выполняющий функции центра доверия всей системы документооборота. При этом Удостоверяющий центр обеспечивает выполнение следующих основных функций:

  • выпускает сертификаты ключей проверки электронных подписей и выдает их пользователям;
  • выдает пользователям средства электронной подписи;
  • создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
  • получает и обрабатывает сообщения о компрометации ключей; аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей, доверие к которым утрачено;
  • ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее — реестр сертификатов), в том числе включающий в себя информацию, содержащуюся в выданных этим удостоверяющим центром сертификатах ключей проверки электронных подписей, и информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронных подписей и об основаниях таких прекращения или аннулирования и обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов;
  • проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
  • осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
  • определяет порядок разбора конфликтных ситуаций и доказательства авторства электронного документа.

Свою деятельность Удостоверяющий центр осуществляет в строгом соответствии с законодательством, собственным регламентом и соглашениями между участниками электронного взаимодействия. Благодаря соблюдению необходимых требований исключаются риски, связанные с юридической значимостью документов, подписанных электронной подписью, и снижаются риски несоответствия условий использования электронной подписи установленному порядку.

Сертификат ключа проверки ЭП заверяется электронной подписью Удостоверяющего центра и подтверждает факт владения того или иного участника документооборота тем или иным ключом проверки ЭП и соответствующим ему ключом ЭП. Благодаря сертификатам, пользователи Системы могут опознавать друг друга, а, кроме того, проверять принадлежность электронной подписи конкретному пользователю и целостность (неизменность) содержания подписанного электронного документа. Таким образом исключаются риски, связанные с подтверждением подлинности пользователя и отказом от содержимого документа.

Преобразования сообщений с использованием ключей достаточно сложны и производятся с помощью специальных средств электронной подписи. В Системе для этих целей используется СКЗИ, имеющее сертификат соответствия установленным требованиям как средство электронной подписи. Данное СКЗИ − это программное обеспечение, которое решает основные задачи защиты информации, а именно:

  • обеспечение конфиденциальности информации − шифрование для защиты от несанкционированного доступа всех электронных документов, которые обращаются в Системе;
  • подтверждение авторства документа — применение ЭП, которая ставится на все возникающие в Системе электронные документы; впоследствии она позволяет решать на законодательно закрепленной основе любые споры в отношении авторства документа;
  • обеспечение неотрекаемости − применение ЭП и обязательное сохранение передаваемых документов на сервере Системы у отправителя и получателя; подписанный документ обладает юридической силой с момента подписания: ни его содержание, ни сам факт существования документа не могут быть оспорены никем, включая автора документа;
  • обеспечение целостности документа − применение ЭП, которая содержит в себе хэш-значение (усложненный аналог контрольной суммы) подписываемого документа; при попытке изменить хотя бы один символ в документе или в его подписи после того, как документ был подписан, будет нарушена ЭП, что будет немедленно диагностировано;
  • аутентификация участников взаимодействия в Системе − каждый раз при начале сеанса работы сервер Системы и пользователь предъявляют друг другу свои сертификаты и, таким образом, избегают опасности вступить в информационный обмен с анонимным лицом или с лицом, выдающим себя за другого.

Уровень защищенности Системы в целом равняется уровню защищенности в ее самом слабом месте. Поэтому, учитывая то, что система обеспечивает высокий уровень информационной безопасности на пути следования электронных документов между участниками документооборота, для снижения или избежания рисков необходимо так же тщательно соблюдать меры безопасности непосредственно на рабочих местах пользователей.

В следующем разделе содержатся требования и рекомендации по основным мерам информационной безопасности на рабочем месте пользователя.

5. Требования и рекомендации по обеспечению информационной безопасности на рабочем месте пользователя

Рабочее место пользователя Системы использует СКЗИ для обеспечения целостности, конфиденциальности и подтверждения авторства информации, передаваемой в рамках Системы. Порядок обеспечения информационной безопасности при работе в Системе определяется руководителем организации, подключающейся к Системе, на основе рекомендаций по организационно-техническим мерам защиты, изложенным в данном разделе, эксплуатационной документации на СКЗИ, а также действующего российского законодательства в области защиты информации.

5.1 Персонал

Должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации.

К работе на АРМ с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи.

К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.

Рекомендуется назначение в организации, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.

Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил.

В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.

5.2 Размещение технических средств АРМ с установленным СКЗИ 

Должно быть исключено бесконтрольное проникновение и пребывание в помещениях, в которых размещаются технические средства АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях. В случае необходимости присутствия таких лиц в указанных помещениях должен быть обеспечен контроль за их действиями.

Рекомендуется использовать АРМ с СКЗИ в однопользовательском режиме. В отдельных случаях, при необходимости использования АРМ несколькими лицами, эти лица должны обладать равными правами доступа к информации.

Не допускается оставлять без контроля АРМ при включенном питании и загруженном программном обеспечении СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение экранной заставки, защищенной паролем. В отдельных случаях при невозможности использования парольной защиты, допускается загрузка ОС без запроса пароля, при этом должны быть реализованы дополнительные организационно-режимные меры, исключающие несанкционированный доступ к АРМ.

Рекомендуется предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ, например, опечатывание системного блока АРМ администратором. Также возможно в этих целях применение специальных средств защиты информации — аппаратных модулей доверенной загрузки.

Рекомендуется принять меры по исключению вхождения лиц, не ответственных за администрирование АРМ, в режим конфигурирования BIOS (например, с использованием парольной защиты).

Рекомендуется определить в BIOS установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM, исключаются прочие нестандартные виды загрузки ОС, включая сетевую загрузку.

Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.

5.3 Установка программного обеспечения на АРМ

На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.

На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.

Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.

Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.

Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение.

Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.

5.4 Настройка операционной системы АРМ 

Администратор безопасности должен сконфигурировать операционную систему, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:

  • Правом установки и настройки ОС и СКЗИ должен обладать только администратор безопасности.
  • Всем пользователям и группам, зарегистрированным в ОС, необходимо назначить минимально возможные для нормальной работы права.
  • У группы Everyone должны быть удалены все привилегии.
  • Рекомендуется исключить использование режима автоматического входа пользователя в операционную систему при ее загрузке.
  • Рекомендуется переименовать стандартную учетную запись Administrator.
  • Должна быть отключена учетная запись для гостевого входа Guest.
  • Исключить возможность удаленного управления, администрирования и модификации ОС и ее настроек, системного реестра, для всех, включая группу Administrators.
  • Все неиспользуемые ресурсы системы необходимо отключить (протоколы, сервисы и т п.).
  • Должно быть исключено или ограничено с учетом выбранной в организации политики безопасности использование пользователями сервиса Scheduler (планировщик задач). При использовании данного сервиса состав запускаемого программного обеспечения на АРМ согласовывается с администратором безопасности.
  • Рекомендуется организовать затирание временных файлов и файлов подкачки, формируемых или модифицируемых в процессе работы СКЗИ. Если это невыполнимо, то ОС должна использоваться в однопользовательском режиме и на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям.
  • Должны быть установлены ограничения на доступ пользователей к системному реестру в соответствии с принятой в организации политикой безопасности, что реализуется при помощи ACL или установкой прав доступа при наличие NTFS.
  • На все директории, содержащие системные файлы Windows и программы из комплекта СКЗИ, должны быть установлены права доступа, запрещающие запись всем пользователям, кроме Администратора (Administrator), Создателя/Владельца (Creator/Owner) и Системы (System).
  • Должна быть исключена возможность создания аварийного дампа оперативной памяти, так как он может содержать криптографически опасную информацию.
  • Рекомендуется обеспечить ведение журналов аудита в ОС, при этом она должна быть настроена на завершение работы при переполнении журналов.
  • Рекомендуется произвести настройку параметров системного реестра в соответствии с эксплуатационной документацией на СКЗИ.

Рекомендуется разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т д.), использовать фильтры паролей в соответствии со следующими правилами:

  • длина пароля должна быть не менее 6 символов;
  • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т д.);
  • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4-x позициях;
  • личный пароль пользователь не имеет права сообщать никому;
  • не допускается хранить записанные пароли в легкодоступных местах;
  • периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 6 месяцев;
  • указанная политика обязательна для всех учетных записей, зарегистрированных в ОС.

 5.5 Установка и настройка СКЗИ

Установка и настройка СКЗИ на АРМ должна выполняться в присутствии администратора, ответственного за работоспособность АРМ.

Установка СКЗИ на АРМ должна производиться только с дистрибутива, полученного по доверенному каналу.

Установка СКЗИ и первичная инициализация ключевой информации осуществляется в соответствии с эксплуатационной документацией на СКЗИ.

При установке ПО СКЗИ на АРМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ.

Рекомендуется перед установкой произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.

По завершении инициализации осуществляются настройка и контроль работоспособности ПО.

Запрещается вносить какие-либо изменения, не предусмотренные эксплуатационной документацией, в программное обеспечение СКЗИ.

5.6 Подключение АРМ к сетям общего пользования

При использовании СКЗИ на АРМ, подключенных к сетям общего пользования, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей. В качестве такой меры рекомендуется установка и использование на АРМ средств межсетевого экранирования. Должен быть закрыт доступ ко всем неиспользуемым сетевым портам.

В случае подключения АРМ с установленным СКЗИ к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.

5.7 Обращение с ключевыми носителями

В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации с ключами ЭП и шифрования, который должен исключать возможность несанкционированного доступа к ним.

Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.

Запрещается:

  • Снимать несанкционированные администратором безопасности копии с ключевых носителей.
  • Знакомить с содержанием ключевых носителей или передавать ключевые носители лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей (монитор) АРМ или принтер.
  • Устанавливать ключевой носитель в считывающее устройство ПЭВМ АРМ в режимах, не предусмотренных функционированием системы, а также устанавливать носитель в другие ПЭВМ.
  • Использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации средствами СКЗИ.

5.8 Обращение с ключевой информацией

Владелец сертификата ключа проверки ЭП обязан:

  • Хранить в тайне ключ ЭП (закрытый ключ).
  • Не использовать для электронной подписи и шифрования ключи, если ему известно, что эти ключи используются или использовались ранее.
  • Немедленно требовать приостановления действия сертификата ключа проверки ЭП при наличии оснований полагать, что тайна ключа ЭП (закрытого ключа) нарушена (произошла компрометация ключа).
  • Обновлять сертификат ключа проверки ЭП в соответствии с установленным регламентом.

5.9 Учет и контроль

Действия, связанные с эксплуатацией СКЗИ, должны фиксироваться в «Журнале пользователя сети», который ведет лицо, ответственное за обеспечение информационной безопасности на АРМ. В журнал кроме этого записываются факты компрометации ключевых документов, нештатные ситуации, происходящие в системе и связанные с использованием СКЗИ, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ, с установленным ПО СКЗИ.

В журнале может отражаться следующая информация:

  • дата, время;
  • запись о компрометации ключа;
  • запись об изготовлении личного ключевого носителя пользователя, идентификатор носителя;
  • запись об изготовлении копий личного ключевого носителя пользователя, идентификатор носителя;
  • запись об изготовлении резервного ключевого носителя пользователя, идентификатор носителя;
  • запись о получении сертификата ключа проверки ЭП, полный номер ключевого носителя, соответствующий сертификату;
  • записи, отражающие выдачу на руки пользователям (ответственным исполнителям) и сдачу ими на хранение личных ключевых носителей, включая резервные ключевые носители;
  • события, происходившие на АРМ пользователя с установленным ПО СКЗИ, с указанием причин и предпринятых действий.

Пользователь (либо администратор безопасности) должен периодически (не реже одного раза в два месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности, просматривать сообщения о событиях в журнале EventViewer операционной системы, а также проводить периодическое тестирование технических и программных средств защиты.

В случае обнаружения «посторонних» (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.

Рекомендуется организовать на АРМ систему аудита в соответствии с политикой безопасности, принятой в организации, с регулярным анализом результатов аудита.

6. Заключение

Настоящие правила составлены на основе:

  • Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи»;
  • Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • приказа ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;
  • приказа ФСБ от 09.02.2005 № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».
  • эксплуатационной документации на СКЗИ, которое используется в Системе.

Безопасность Windows — это встроенная служба Windows 10, которая предлагает удобный интерфейс и инструменты для управления общими функциями безопасности операционной системы. Сюда относится «Защитник Windows», который предлагает защиту компьютера в реальном времени от вирусов и других вредоносных программ.

В этом руководстве мы расскажем, как начать работу с настройками безопасности Windows 10 и выполнять повседневные задачи с помощью встроенного антивируса, чтобы защитить свой компьютер от вредоносных программ и хакеров.

Содержание

  1. Безопасность Windows и Windows Defender
  2. Обзор возможностей безопасности Windows 10
  3. Как проверить компьютер на наличие вредоносных программ
  4. Как просмотреть журнал защиты
  5. Как временно отключить антивирус Windows 10
  6. Как включить защиту от программ-вымогателей
  7. Как исключить файлы и папки для сканирования
  8. Как проверить защиту учётной записи
  9. Как управлять сетевой безопасностью с помощью брандмауэра
  10. Как защитить устройство от вредоносного кода
  11. Как включить изоляцию ядра в Windows Security
  12. Как просмотреть отчёт о работоспособности и производительности
  13. Как управлять родительским контролем и отслеживать устройства
  14. Настройка уведомлений безопасности Windows

Безопасность Windows и Windows Defender

Прежде чем углубиться в руководство, необходимо понять разницу между терминами «Защитник Windows» (он же Windows Defender) и «Безопасность Windows»:

  • Безопасность Windows — это служба, которая предлагает единый интерфейс для просмотра состояния и управления функциями безопасности, такими как антивирус, брандмауэр, производительность и прочие.
  • Защитник Windows — это встроенное ПО, которое в реальном времени предлагает защиту от вредоносных программ, вирусов, шпионского ПО, программ-вымогатели и так далее.

Установка стороннего антивируса автоматически отключает Защитника, но не влияет на работоспособность службы «Безопасность Windows». Точно так же отключение встроенного антивируса или брандмауэра, не приведёт к отключению «Безопасности Windows».

Обзор возможностей безопасности Windows 10

Безопасность Windows — это простое интуитивно понятное приложение. Вы можете открыть его из меню «Пуск» или дважды щёлкнув значок щита в области уведомлений на панели задач.

Домашняя страница безопасности Windows

Источник: WinNOTE

На домашней странице можно смотреть состояние безопасности всех функций защиты, доступных по умолчанию в Windows 10. Здесь же отображаются предупреждения обо всех действиях, которые необходимо предпринять для обеспечения безопасности вашего компьютера.

Значок щита в области уведомлений панели задач также может предупредить вас, когда необходимо выполнить действие. Если имеется более одного предупреждения, отображается только самое серьёзное предупреждение.

Безопасность Windows включает семь областей защиты, которыми вы можете управлять:

  • Защита от вирусов и угроз — содержит настройки встроенного антивируса. Он позволяет отслеживать защиту от вредоносных программ, сканировать устройство на наличие угроз, запускать автономное сканирование, настраивать расширенную функцию защиты от программ-вымогателей.
  • Защита учётных записей — позволяет настаивать защиту своей учётную запись в Windows 10.
  • Брандмауэр и безопасность сети — позволяет отслеживать сетевые подключения и настраивать различные параметры встроенного брандмауэра.
  • Управление приложениями и браузером — помогает защититься от вредоносного кода, скрытого в приложениях, файлах или сайтах.
  • Безопасность устройства — содержит функции безопасности на уровне оборудования, такие как изоляция ядра для защиты компьютера от атак.
  • Производительность и работоспособность устройства — отчёт о работоспособности вашего компьютера.
  • Параметры для семьи — предлагает лёгкий доступ к управлению устройствами семьи с помощью учётной записи Microsoft.

Как проверить компьютер на наличие вредоносных программ

Windows 10 автоматически обновляет базы вредоносного ПО и регулярно сканирует устройство на наличие вредоносных программ. Но вы можете выполнять все эти проверки вручную.

Быстрая проверка на вирусы

Быстрое сканирование занимает меньше минуты и проверяет только те части системы, в которых наиболее вероятно могут скрываться вредоносные программы.

Чтобы запустить проверку на вирусы с помощью Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. Нажмите кнопку Быстрая проверка.

Быстрое сканирование антивируса Microsoft Defender

Источник: WinNOTE

После выполнения этих шагов начнётся сканирование системы, а в разделе «Текущие угрозы» будут показаны обнаруженные угрозы, а также время, необходимое для завершения сканирования, и количество просканированных файлов.

Если вы подозреваете, что на вашем компьютере есть вирус, попробуйте выполнить полное сканирование.

Полная проверка на вирусы

Полная проверка на вирусы занимает больше времени, но при этом проверяются все файлы, папки и приложения.

Чтобы запустить полную проверку на вирусы с помощью Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования .
  3. Выберите опцию Полная проверка, нажмите кнопку Выполнить сканирование сейчас.

Опция полного сканирования антивируса Microsoft Defender

Источник: WinNOTE

После выполнения этих шагов можно продолжить использование устройства, антивирус выполнит полное сканирование для обнаружения любых потенциальных вредоносных программ в фоновом режиме.

Настраиваемое сканирование на вирусы

Если вы хотите сканировать только определённую папку или файл, антивирус Windows 10 предоставляет возможность выполнить насраиваемое сканирование.

Для запуска настраиваемого сканирования на вирусы, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования.
  3. Выберите вариант Выборочное сканирование, нажмите кнопку Выполнить сканирование сейчас.
  4. Выберите место для сканирования и нажмите кнопку «Выбор папки».

Параметр настраиваемого сканирования антивирусом Microsoft Defender

Источник: WinNOTE

Вы можете щёлкнуть правой кнопкой мыши диск, папку или файл и выбрать параметр «Проверка с использованием Microsoft Defender» в контекстном меню, чтобы выполнить выборочное сканирование.

Проверка на вирусы автономным модулем

Иногда, если вы имеете дело с серьёзным вирусом или другим типом вредоносного ПО, антивирус может не удалить его во время работы Windows 10. В этом случае можно использовать Microsoft Defender для автономного сканирования.

При использовании функции автономного модуля компьютер автоматически перезагружается в среде восстановления и выполняет полное сканирование перед запуском Windows 10.

Чтобы запустить проверку на вирусы автономным модулем, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования.
  3. Выберите опцию Проверка автономным модулем Microsoft Defender.
  4. Нажмите кнопку Выполнить сканирование сейчас.
  5. В открывшемся окне щёлкните кнопку Проверка.

Параметр автономного сканирования Microsoft Defender

Источник: WinNOTE

После того, как вы выполните эти шаги, устройство перезагрузится и загрузится с автономным модулем антивируса Microsoft Defender, которая просканирует весь ПК. Если вредоносный код обнаружен, он будет автоматически удалён или помещён в карантин.

После сканирования устройство автоматически загрузит Windows 10, и вы сможете просмотреть отчёт в приложении «Безопасность Windows».

Как просмотреть журнал защиты

В антивирусе Microsoft Defender есть область, в которой вы можете просматривать последние действия и рекомендации по защите.

Чтобы просмотреть журнал защиты, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. Щёлкните параметр Журнал защиты.
  3. Щёлкните раскрывающееся меню «Фильтры» и выберите что хотите посмотреть: рекомендации, помещённые в карантин, удалённые или заблокированные файлы.

После выполнения этих шагов вы увидите отчёт с файлами, которые были удалены, очищены или всё ещё ждут вашего действия.

Как временно отключить антивирус Windows 10

Не рекомендуется использовать компьютер без защиты от вредоносных программ, но иногда антивирус может мешать установке приложения или обновления программного обеспечения. В этом случае вы можете временно отключить антивирус Windows 10, чтобы завершить установку своего ПО.

Чтобы отключить антивирус Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление настройками».
  3. Выключите ползунок Защита в режиме реального времени.

Отключить антивирус Microsoft Defender

Источник: WinNOTE

Выполнив эти шаги, вы сможете выполнить задачи, которые конфликтовали с антивирусом.

Если не включить антивирус повторно, он будет автоматически активирован при перезагрузке компьютера.

Как включить защиту от программ-вымогателей

Windows 10 включает функцию контролируемого доступа к папкам, предназначенную для мониторинга и защиты ваших данных от атак программ-вымогателей или нежелательных изменений со стороны вредоносных программ.

Поскольку эта функция может вызывать ложные срабатывания, она по умолчанию неактивна. Вам нужно включить её вручную с помощью приложения безопасности Windows.

Чтобы включить контролируемый доступ к папкам в Windows 10, выполните следующие действия:

  1. Щелкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление параметрами».
  3. В разделе «Контролируемый доступ к папкам» выберите опцию Управление контролируемым доступом к файлам.
  4. Активируйте ползунок.

Включение контролируемого доступа к папкам в Microsoft Defender

Источник: WinNOTE

После выполнения этих шагов функция безопасности будет отслеживать приложения, пытающиеся внести изменения в файлы в защищённых папках.

Если приложение помечено как вредоносное или неизвестное, контролируемый доступ к папке заблокирует попытку внесения изменений, а вы получите уведомление об этом.

Как исключить файлы и папки для сканирования

Если у вас есть папка с файлами, которую вы не хотите проверять на вирусы, можно исключить её из процесса сканирования.

Чтобы антивирус не сканировал определённые папки, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и других угроз» выберите «Управление настройками».
  3. В разделе «Исключения» выберите параметр «Добавление или удаление исключений».
  4. Нажмите кнопку Добавить исключение.
  5. Выберите тип исключения, который вы хотите настроить: файл, папка, тип файла, процесс и его расположение.

Исключение Защитника Microsoft

Источник: WinNOTE

После того, как вы выполните эти шаги, антивирус не будет сканировать указанный файл, папку, тип файла или процесс.

За один раз можно добавить одно исключение. Чтобы добавить больше исключений, повторите шаги выше несколько раз.

Рекомендуем ознакомиться со статьёй про то, как сканировать на вирусы сетевые файлы в Windows 10.

Как проверить защиту учётной записи

Функция защиты учётной записи Windows 10 предназначена для отслеживания и уведомления о любых проблемах с вашей учётной записью.

Чтобы проверить защиту учётной записи в Windows 10, выполните следующие действия:

  1. Щёлкните Защита учётных записей.
  2. Убедитесь, что учётная запись Microsoft, Windows Hello и динамическая блокировка имеют зелёную отметку, указывающую на то, что всё работает правильно.

Защита учетной записи безопасности Windows

Источник: WinNOTE

Если один из элементов защиты учётной записи требует вашего внимания, вы увидите предупреждение о необходимости принять меры по устранению проблемы.

Если вы используете пароль для входа в систему, система порекомендует настроить учётную запись с помощью одного из доступных методов проверки подлинности Windows Hello, таких как отпечаток пальца, распознавания лица или PIN-кода.

Как управлять сетевой безопасностью с помощью брандмауэра

В приложении есть область для мониторинга и управления настройками брандмауэра Microsoft Defender.

Просмотр статуса брандмауэра

Чтобы получить доступ к настройкам брандмауэра с помощью безопасности Windows, выполните следующие действия:

  1. Щёлкните Брандмауэр и безопасность сети.

На странице вы можете увидеть, какой сетевой профиль включён в данный момент. Тот, что отмечен как активный — это текущий сетевой профиль, который используется.

Межсетевой экран и защита сети

Источник: WinNOTE

На странице также отображаются настройки параметров брандмауэра, позволяющие приложениям проходить через брандмауэр. Однако эти параметры являются ссылками для изменения конфигурации через Панель управления.

Включить или отключить брандмауэр

Чтобы включить или отключить брандмауэр Защитника Windows, выполните следующие действия:

  1. Щёлкните Брандмауэр и безопасность сети.
  2. Щёлкните активный брандмауэр. Например, Частная сеть.
  3. Включите или выключите тумблер брандмауэра защитника Microsoft.

Включение или отключение брандмауэра Microsoft Defender

Источник: WinNOTE

Здесь же можно установить флажок, заблокировав все входящие подключения, включая те, что указаны в списке разрешённых приложений.

После того, как вы выполните эти шаги, на вашем компьютере отключится брандмауэр.

Если вы отключаете брандмауэр для тестирования приложения, не забудьте снова включить его после теста. Если проблема была в брандмауэре, лучше всего создать правило исключения, а не полностью отключать функцию безопасности.

Как защитить устройство от вредоносного кода

На странице «Управление приложениями/браузером» можно настроить защиту приложений и параметры безопасности в интернете, которые помогут защитить компьютер от сайтов, приложений и файлов с вредоносным кодом.

Параметры по умолчанию — это рекомендуемая конфигурация, которую вы должны использовать (их можно изменить в любой момент).

Защита репутации

Чтобы защитить устройство с помощью защиты на основе репутации, выполните следующие действия:

  1. Откройте Безопасность Windows .
  2. Щёлкните Управление приложениями и браузером .
  3. Выберите Параметры защиты на основе репутации.
  4. Включите или выключите нужные параметры в соответствии с вашими предпочтениями.

Защита Windows Security на основе репутации

Источник: WinNOTE

Доступны несколько вариантов:

  • Проверять приложения и файлы — защита от нераспознанных приложений и файлов из Интернета.
  • SmartScreen для Microsoft Edge — защищает устройство от вредоносных загрузок и сайтов.
  • Блокировка потенциально нежелательных приложений блокирует приложения с низкой репутацией.
  • SmartScreen для приложений Microsoft Store — проверяет веб-контент, который используют приложения из магазина Microsoft Store.

Примечание: Windows 10 по умолчанию имеет оптимальные настройки этой функции. Вы можете выборочно включать или отключать их в зависимости от личных предпочтений.

После выполнения этих действий антивирус Microsoft Defender защитит ваше устройство от нежелательных приложений, файлов и сайтов.

Изолированный просмотр

Изолированный просмотр — это возможность редакций Windows 10 Pro, Education и Enterprise, которая разработана для изоляции браузера Microsoft Edge на аппаратном уровне, чтобы защитить устройство и данные от вредоносных программ или атак нулевого дня.

Если этот параметр доступен, вы можете получить доступ к его настройкам в Защитнике Microsoft, выполнив следующие действия:

  1. Щёлкните Управление приложениями и браузером.
  2. Щёлкните параметр Изменить параметры Application Guard.

Если вы используете поддерживаемую версию Windows 10, то сможете получить доступ к настройкам, если компонент «Microsoft Defender Application Guard» включён с помощью функции «Включение или отключение компонентов Windows».

Выполнив эти шаги, вы можете начать новый сеанс безопасного просмотра, открыв новый браузер Microsoft Edge на базе движка Chromium, нажав кнопку главного меню (трехточечную) и выбрав параметр «Новое окно Application Guard».

Защита от эксплойтов

Защита от эксплойтов — это расширенная функция, которая может помочь уменьшить количество вредоносных программ и уязвимостей.

Windows 10 включает наиболее оптимальные настройки для защиты от эксплойтов. Не следует вносить какие-либо изменения в них, если вы не знаете, что делаете.

Чтобы настроить параметры защиты от эксплойтов, выполните следующие действия:

  1. Щёлкните Управление приложениями и браузером.
  2. Щёлкните параметр Параметры защиты от эксплойтов.
  3. Выберите вкладку Системные параметры и настройте параметры в соответствии с личными предпочтениями.
  4. Аналогично настройте вкладку Параметры программы.

Настройки программы защиты от эксплойтов

Источник: WinNOTE

После выполнения этих шагов защита от эксплойтов будет работать на устройстве в соответствии с вашими настройками.

Как включить изоляцию ядра в Windows Security

Изоляция ядра — это технология виртуализации, которая добавляет дополнительный уровень защиты от сложных атак.

Как правило, не нужно беспокоиться об этой функции, но вы можете включить её, выполнив следующие действия:

  1. Щёлкните Безопасность устройства.
  2. Щёлкните параметр Сведения об изоляции ядра.
  3. Включите ползунок целостности памяти.

Включить целостность памяти в Windows 10

Источник: WinNOTE

После выполнения этих действий необходимо перезагрузить компьютер, чтобы изменения вступили в силу.

Если вы не видите этот параметр, скорее всего, виртуализация не включена в базовой системе ввода-вывода (BIOS) или унифицированном расширяемом интерфейсе микропрограмм (UEFI).

Как просмотреть отчёт о работоспособности и производительности

Служба безопасности Windows включает информацию о состоянии и производительности компьютера.

Чтобы просмотреть отчёт о работоспособности и производительности устройства, выполните следующие действия:

  1. Щёлкните Производительность и работоспособность устройств.

Отчет о состоянии системы безопасности Windows

Источник: WinNOTE

В отчёт включены статусы Центра обновления Windows, хранилища, драйвера устройства и аккумулятора. Если необходимо предпринять какие-то действия, вы увидите предупреждение с рекомендациями по устранению проблемы.

Вот значения для каждого возможного состояния статуса:

  • Зелёный: всё работает правильно.
  • Жёлтый: рекомендация доступна.
  • Красный: предупреждение, требующее немедленного внимания.

Как управлять родительским контролем и отслеживать устройства

Раздел «Параметры для семьи» — это не то место, где можно управлять какими-либо настройками. Здесь предлагается доступ к учётной записи Microsoft для управления родительским контролем и другими устройствами, подключёнными к учётной записи.

Чтобы получить доступ к семейным параметрам, выполните следующие действия:

  1. Щёлкните Параметры семьи.
  2. В разделе «Родительский контроль» выберите параметр « Просмотр параметров семьи», чтобы открыть эти параметры в своей учётной записи Microsoft в Интернете.
  3. В разделе «Быстрый обзор устройств семьи» выберите «Просмотр устройств», чтобы открыть эти настройки в своей учётной записи Microsoft в Интернете.

Семейные параметры безопасности Windows

Источник: WinNOTE

Настройка уведомлений безопасности Windows

Есть страница настроек, которая позволяет управлять сторонним антивирусом и файерволом, а также настройками уведомлений.

Чтобы отключить уведомления защитника Windows 10, выполните следующие действия:

  1. Нажмите кнопку «Параметры» в левом нижнем углу окна.
  2. В разделе «Уведомления» выберите параметр «Управление уведомлениями».
  3. Настройте уведомления в соответствии со своими предпочтениями.

Настройки уведомлений безопасности Windows

Источник: WinNOTE

После выполнения этих шагов уведомления будут вести себя в соответствии с вашей конфигурацией.

На странице настроек вы также заметите раздел «Обновления системы безопасности», который отображает список установленных сторонних решений безопасности — веб-защита, брандмауэр и антивирус. Здесь нельзя настраивать какие-либо параметры, но можно использовать эту страницу, чтобы открыть настройки в самом приложении.

Подводя итог стоит отметить, что вы можете использовать сторонние решения от популярных компаний, таких как Norton, AVG, Kaspersky, Avast, Bitdefender, но стандартные возможности Windows 10 предлагают хороший набор инструментов с простым интерфейсом, которые работают быстро и могут конкурировать с любым другим решением.

Понравилась статья? Поделить с друзьями:
  • Протерм пантера 30 ktv инструкция для специалиста
  • Гибдд удмуртии официальный сайт руководство
  • Гелевый тинт для бровей эвелин инструкция
  • Биокад руководство компании
  • Оператор централизованной мойки инструкция по охране труда