Сергей Бондаренко
Главная страница » IT-Уроки 232
Первое, что должен знать каждый новичок, сев за компьютер, это где можно хранить файлы в компьютере и где нельзя.
Если не усвоить простые правила, то позже может возникнуть множество проблем (поиск потерявшихся файлов, восстановление случайно удаленных файлов, сложности при переустановке системы и т.д.). Но всех проблем можно избежать заранее, если сразу понять, как навести порядок в своём компьютере.
Этим уроком мы открываем новый важный раздел, который вам поможет повысить надежность и безопасность хранения данных.
Как навести порядок в компьютере?
Многие пользователей компьютера хранят данные (свои файлы и папки), где придется: на рабочем столе, в папке «Мои документы», прямо на диске «C:»… Когда файлов немного, то это не проблема, но со временем файлов становится всё больше и больше: письма, отчёты, музыка, фотографии, фильмы… и наступает момент, когда берешься за голову: «а где у меня лежит тот самый файлик»?!
Как известно, порядок проще навести один раз, а потом поддерживать. Но это же надо сесть и подумать!!! Конечно, можно сказать «потом разберу», вот только такое «потом» редко настаёт.
Учтите, что порядок на жестком диске влияет и на безопасность хранения данных.
Сегодня вы можете еще на шаг изменить свою жизнь в компьютерном мире, и помогут вам в этом IT-уроки. ????
Запомните всего 4 правила от сайта IT-уроки, которые помогут навести порядок в компьютере и в будущем сэкономят не один десяток часов:
Правило №1: Диск C: не для документов!
Никогда не храните свои файлы на системном диске (диске C:).
Еще в третьем уроке мы разобрались, что все программы и данные хранятся на жестком диске.
Для удобства и безопасности, всё информационное пространство жесткого диска делят на два или более раздела, которые называются «логические диски» и обозначаются буквами «C», «D», «E» и т.д.
На диск «C:» устанавливают операционную систему (Windows) и программы, а остальные разделы используют для хранения данных и резервных копий этих данных.
Диск C: не для документов!
Это как квартира, разделенная на комнаты. Вы же не храните на кухне обувь, а в спальне не ставите холодильник?! Всему своё место. Точно также нужно отделять и файлы системы от файлов пользователя. Но об этом будет отдельный урок для опытных пользователей.
Запомните:
Диск «C:» ТОЛЬКО для операционной системы и программ!
Все свои документы, фотографии, музыку и фильмы храните на диске «D:»
Если у вас на компьютере только диск C:, а диска D: нет или этой буквой обозначен DVD-привод, то обязательно нужно разделить жесткий диск на два раздела. Но об этом будет отдельный урок.
Может быть такое, что буквой D: обозначен оптический привод (CD или DVD), а второй раздел жесткого диска обозначен буквой E. Можно оставить как есть, но лучше эти буквы поменять местами (следующая заметка на сайте IT-уроки как раз на эту тему).
Правило №2: «Мои документы» на диске D:
Перенесите папку «Мои документы» на диск D:
Изначально папка «Мои документы» находится на диске С, что противоречит правилу №1 и подвергает риску все ваши личные файлы (в случаях сбоев, заражения вирусами, переустановки системы и т.д.). Многие пользователи не знают этого и сохраняют все документы в эту папку, как предлагают программы (например, Word). Но это легко исправить.
Перенесите папку «Мои документы» на диск D:
Создайте на диске D: новую папку с названием «Мои документы» и переместите в неё старую папку с диска C: (не простым копированием, а соответствующим пунктом в свойствах этой папки).
Если не знаете, как переместить «Мои документы», то вторая ближайшая IT-заметка на сайте научит вас этому.
О том, как навести порядок в самой папке «Мои документы», я расскажу в следующем IT-уроке. Подпишитесь по этой ссылке на новости сайта, чтобы не пропустить.
Правило №3: Рабочий стол не для файлов
Никогда не храните файлы и папки на рабочем столе!
Дело в том, что рабочий стол тоже находится на диске C:, т.е. вы можете потерять всё его содержимое при переустановке операционной системы.
Конечно, удобно хранить важные файлы «на виду», да и название «Рабочий стол» как бы намекает, «держи здесь». Но это настоящая ловушка.
Не храните файлы и папки на рабочем столе!
Держите все файлы в нужной папке на диске D: документы в папке «Мои документы», фильмы в папке «Видео» и т.д. (и об этом тоже будет подробнее в следующем уроке). А на рабочий стол выводите только ярлыки!
Как создать ярлык разными способами я покажу в одной из ближайших заметок.
Правило №4: Временная папка
Временные файлы храните во временной папке, например, C:Temp
Часто возникает необходимость временно сохранить документ на жестком диске (скачать прайс для просмотра, ненадолго распаковать документ из архива для работы с документами или проверить качество записи DVD-диска и т.д.). Не нужно всё это «скидывать» на рабочий стол. Отведите для этого одну временную папку и периодически чистите её.
Считайте эту папку «почти корзиной».
Временная папка Temp
Почему именно «C:Temp» ?
- В случае переустановки Windows эту папку не жалко удалить.
- Не занимает место в вашем личном хранилище (Диск D:)
- Легко запомнить;
- Легко добраться (не нужно бродить в дебрях подпапок).
Когда попробуете временную папку в использовании, поймёте, о чём речь и вы обязательно оцените удобство ????
Заключение
Итак, первый шаг на пути к порядку в компьютере – запомнить и следовать четырём правилам:
- №1: Диск C: не для документов, всё своё на диске D:
- №2: Переместить «Мои документы» на диск D:
- №3: Рабочий стол не для файлов, только ссылки
- №4: Временная папка «Temp» для временных файлов
- Следующие три заметки на сайте помогут вам разобраться с буквами разделов на жестком диске, научат перемещать папку «Мои документы» на диск D (в Windows 7 и Windows XP), создавать ярлыки, и только после этого можно будет перейти к следующему, 23-му IT-уроку.
- Подпишитесь на новости сайта, чтобы не пропустить полезную информацию (вот ссылка).
- И, конечно, жду ваших комментариев по сегодняшнему уроку!
- Сергей Бондаренко http://it-uroki.ru/
- Копирование запрещено, но можно делиться ссылками:
Поделитесь с друзьями:
Понравились IT-уроки?
Все средства идут на покрытие текущих расходов (оплата за сервер, домен, техническое обслуживание)
и подготовку новых обучающих материалов (покупка необходимого ПО и оборудования).
Много интересного в соц.сетях:
Запрещенные по закону файлы: что нельзя хранить в телефоне или на компьютере
Рядовой житель России обычно плохо подкован в юридических тонкостях и знает только основные положения, по которым грозит уголовная или гражданская ответственность. А между тем опасность нарваться на Штраф или даже срок может подстерегать его в собственном смартфоне или ноутбуке. Какие файлы нельзя хранить в памяти своего телефона или компьютера, чтобы не было проблем с законом, давайте разберемся.
Пиратский софт
Удивительно, насколько обыденным стало то, что мы все ежедневно пользуемся нелицензионными программами, скачиваем бесплатно с торрента музыку, фильмы и прочие файлы. У каждого второго дома на ПК или ноутбуке установлена взломанная ОС, а в плеере играет трек, который, оказывается, нужно было покупать, а не скачивать свободно из ВК. Такие новости станут шоком, но все это – незаконно.
Гражданский Кодекс по статьям 1252 и 1270 предусматривает наказание за пиратский софт и постановляет о выплате компенсации правообладателю в размере от 10 тысяч до 5 млн. рублей. Но на практике больше 10-15 тыс. не выписывают.
За пиратские фильмы в памяти ноутбука вас привлекут, только если удастся доказать, что контент был использован в коммерческих целях. Фильмы продавались. А музыка крутилась в кафе или магазине. Но такие дела обычно длятся долго, и без веских доказательств никого не осудят.
Однако, если во время проверки установят, что объем контента превышает 100 тыс. рублей, то «счастливчику» впаяют 146 УК РФ за нарушение авторских прав, назначат условный срок или штраф. А вот товарищам, чьи накопления нелегальных файлов перевалят в стоимости за 1 млн. рублей, грозит до 6 лет лишения свободы.
По для взлома лицензионных программ
Такой софт особенно востребован у программистов и геймеров, которые не хотят покупать лицензионную версию программы и ищут обходные пути.
Мало кто знает, что за «кряк» на ноутбуке или даже флешке в него вставленной на момент проверки можно загреметь на срок до 4 лет, по 237 УК РФ, или лишиться 200 тыс. рублей в качестве штрафа.
Причем, по закону, нет разницы – просто ли ты хранил файл-взломщик у себя на ноутбуке для бесплатного использования платных программ или написал его сам.
Фильмы для взрослых
Любители видео-клубнички рискуют попасть под статью «распространение порнографии», если вздумают отправить файл кому-то в соц. сетях.
А если отредактируют на ноутбуке, то сюда же приплетут еще и изготовление видеоматериала 18+. Нет, просто хранить «горячие ролики» можно – это личное дело каждого.
А вот если хочется поделиться, то лучше скинуть ссылку на видеоресурс с контентом, чем заливать его от своего лица.
А вот тем, кто хранит в телефоне или ноутбуке детское порно, грозит куда более серьезное наказание. По статье 242 УК РФ, «коллекционера» отправят в колонию на срок до 8 лет. А после освобождения он не сможет занимать руководящие должности и работать в сферах, связанных с детьми и подростками.
Вирусы
Опасность подцепить вредоносное ПО на ноутбук на просторах интернета подстерегает каждого из нас ежедневно. Но серьезных проблем это не доставит.
А вот разработчикам и распространителям «троянов», «червей» и прочей компьютерной гадости грозит наказание по статье 273 УК РФ сроком от 4 до 6 лет лишения свободы. Да и штраф придется заплатить немалый.
Хотя кибер-гении умеют хорошо прятать свои файлы и обычно не допускают того, чтобы они были доступны для обзора кому попало.
Что еще лучше не хранить в смартфоне или на компьютере?
Люди наивно полагают, что пароль или идентификатор отпечатка пальца надежно защищает их данные на смартфоне или ноутбуке. Это обширное заблуждение. Устройства эти по надежности находятся на уровне почтового ящика.
Файлы на смартфоне, которые не вызовут проблем с законом, но доставят массу неприятностей при утечке:
- Сканы и фотографии документов (паспорт, СНИЛС, водительское удостоверение). Один промах, и на ваше имя оформлен микро-займ, или открыта кредитная карта в онлайн-банке.
- Откровенные личные снимки. Храните их на съемном носителе или своевременно удаляйте. Ведь при попадании не в те руки они рискуют обернуться шантажом и вымогательством.
- Пароли от почты, социальных сетей и данные банковской карты. Излишне объяснять, чем чревата утечка таких данных. Почаще меняйте пароли на необходимых ресурсах и никогда не ставьте в браузере галочку «запомнить».
Напрямую и без оснований правоохранительные органы не имеют право проверять личные файлы частных лиц, но никто не застрахован от неудачного стечения обстоятельств.
Проверка офисной техники, среди которой затесался случайно ваш ноутбук. Досмотр в аэропорту, когда дана ориентировка, и вы слишком похожи внешне на преступника. Ведь именно так и возбуждают большую часть уголовных дел в этой сфере.
Так что никогда не храните опасные файлы в телефоне и будьте аккуратны.
-
Потенциально опасные файлы для вашего компьютера
Один из явных признаков, помогающих отличить опытного пользователя от начинающего, это их отношение к расширениям файлов. Первые с одного взгляда могут сказать, какой файл является картинкой, какой программой, а какой вообще лучше не открывать без предварительной проверки антивирусом.
Вторые обычно просто не понимают о чем идет речь и как эти самые расширения файлов выглядят. Именно для них в этой статье мы хотим осветить тот необходимый минимум, который понадобится им для безопасной работы на компьютере под управлением Windows.
Что такое расширения?
Как говорит нам Wikipedia, и у нас нет совершенно никаких оснований спорить с ней в этом вопросе, расширение файла — это последовательность символов, добавляемых к имени файла и предназначенных для идентификации типа (формата) файла. Это один из распространённых способов, с помощью которых пользователь или программное обеспечение компьютера может определить тип данных, хранящихся в файле.
Как их увидеть?
По умолчанию отображение файлов в Windows отключено. Мне не совсем понятна логика разработчиков, кроме как оградить неокрепшие умы пользователей от лишних (с их точки зрения) знаний. Взамен получаем широчайшую дыру в безопасности и юзеров, которые ориентируются только на названия файлов и кликают на все подряд.
Для того, чтобы включить отображение расширений файлов, откройте Панель управления, найдите там иконку Параметры папок. В появившемся окошке на вкладке Вид снимите галку с опции Скрывать расширения для зарегистрированных типов файлов.
Не получается? Попросите своего продвинутого компьютерного товарища.
Каких расширений файлов следует опасаться?
Теоретически, исправная антивирусная программа со свежими базами может в значительной мере обезопасить вашу работу. Но любой, даже самый совершенный антивирус может ошибиться или не успеть внести заразу в свои фильтры. Поэтому дополнительным фактором защиты лучше включать свою голову вооруженную необходимыми знаниями.
Если вы получили файл из подозрительного источника, например по почте от незнакомого человека, то необходимо обратить внимание на его расширение и, если оно входит в предложенный нами список, то лучше его не открывать, а отослать на проверку в VirusTotal.
Программы
- .EXE — исполнимый программный файл. Большинство программ в Windows имеют именно такое расширение.
- .PIF — это специальный файл, содержащий информацию для DOS-программ. Несмотря на то, что не содержат исполнимого кода, могут быть потенциально опасны.
- .APPLICATION — установщик приложения, использующий технологию ClickOnce от Microsoft.
- .GADGET — гаджет для отображения на рабочем столе в Windows Vista и 7.
- .MSI — запускает процесс установки программы на вашем компьютере.
- .MSP — установка обновлений для уже установленных программ.
- .COM — программы для MS-DOS.
- .SCR — файл скринсейвера.
- .HTA — веб-приложение. В отличие от html приложений исполняемых в вашем браузере, могут быть опасны.
- .CPL — файл Панели управления. Все элементы в панели управления имеют это расширение.
- .MSC — файл консоли управления Microsoft. Такие приложения, как редактор групповых политик и инструмент управления дисками имеют расширение .MSC.
- .JAR — исполнимый код для среды Java.
Скрипты
- .BAT — пакетный файл, содержащий последовательность команд для вашего компьютера. Изначально использовался в MS-DOS.
- .CMD — пакетный файл наподобие .BAT, но это расширение файла было введено в Windows NT
- .VB, .VBS, .VBE — файл VBScript. Будет при запуске выполнять свой VBScript код.
- .JS, .JSE — файл JavaScript. При использовании на веб-страницах является относительно безопасными, если работать в веб-браузере. Тем не менее, Windows может открывать эти файлы вне браузера и это несет угрозу.
- .WS, .WSF, .WSC, .WSH — файлы Windows Script.
- .PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 — командный сценарий для Windows PowerShell.
- .MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML — командный сценарий для Monad. Monad позже был переименован в PowerShell.
Ярлыки
- .SCF — командный файл Windows Explorer. Может содержать потенциально опасные команды.
- .LNK — ссылка для запуска программы. Может содержать атрибуты командной строки, которые делают опасные вещи, такие как удаление файлов без спроса.
- .INF — текстовый файл, используемый для автоматического запуска с подключаемых носителей. Часто используется для заражения с флешек или дисков.
Остальные
- .REG — файл реестра Windows. Эти файлы содержат список записей реестра, которые будут добавлены или удалены, если вы запустите их. Опасность заключается в том, что вы можете удалить важные сведения из реестра, внести в него нежелательные или вредоносные данные.
Офисные макросы
- .DOC, .XLS, .PPT — документы Microsoft Word, Excel, PowerPoint. Они могут содержать вредоносный программный код макроса.
- .DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM — новые расширения офисных файлов, введенные в Office 2007. «M» в конце расширение указывает, что документ содержит макросы. Например, .DOCX файл не содержит макросов, в то время как файл .DOCM может содержать макросы.
И это все мне надо запомнить?
Вообще желательно. Но можно распечатать и повесить на видном месте. Или сохранить ссылку и обращаться по мере необходимости. И не забудьте поделиться этой информацией со всеми своими бабушками, дедушками, девушками и другими начинающими пользователями, которые могут этого не знать.
Источник
Юрий созерцатель
- Активность: 169k
- Пол: Мужчина
Юрий созерцатель
Хранение электронных документов: особенности, сроки, организация архива
Все большее число организаций активно использует электронный документооборот, а кто еще нет, все чаще задумываются о переходе на ведение своей документации в электронной форме. Этому способствуют и требования рынка, и желание контролирующих органов перейти на цифровой формат «общения».
Но даже электронный обмен не избавляет от необходимости где-то учетную документацию хранить, поэтому хранение электронных документов в организации – весьма актуальный вопрос на сегодня. Хранение документов в электронном виде должно быть очень хорошо организовано и защищено, ведь сбой такой системы грозит потерей годами накопленной информации за прошедшие периоды.
Рис.1 Схема архивного хранения ЭД
Способы хранения документов
Можно выделить три основных способа хранения архивов, при этом неважно, какое количество документов необходимо хранить, как часто проводится обмен документами с архивом и сколько сотрудников планирует с таким архивом работать.
Локальный архив. Доступный и простой способ хранения документации, которым, тем не менее, сложно управлять. Такой архив представляет собой папку на локальном ПК, к которой все сотрудники имеют доступ с возможностью вложить в папку файл, но без права на удаление файлов из этой папки.
Существует также модератор, которому предоставлена возможность удалить файлы. Модератор следит, чтобы вложения файлов сотрудниками происходило по четко определенным правилам. Основная проблема такого архива в том, что каждый сотрудник, включая новых сотрудников организации, который имеет к нему доступ, должен знать все правила работы с ним. Также нет гарантий безопасности такого архива.
Облачное хранилище. Предоставляется оператором ЭДО, который хранит все ваши данные в закрытом доступе по определенным паролям, заранее согласованным с оператором.
Имеется возможность разграничения доступа, а также можно согласовать политику хранения документации. Основной минус в том, что для доступа к файлам необходимо интернет-соединение.
Если его нет, то файлы не будут доступны.
Хранилище системы электронного документооборота. Такие системы изначально создаются для поддержки внутреннего документооборота, но ничто не мешает использовать их и для целей внешнего. Такой метод решает множество проблем.
Например, файлы находятся на внутренних серверах и к ним всегда есть доступ. Все пользователи имеют доступ к архиву на чтение, т.к. запись файлов выполняет сама система. Система же может использовать помещенные в архив файлы для повторного открытия пользователей, сохраняя связи.
При этом всегда можно ограничить определенным группам доступ к определенным документам.
Внедрение безбумажного документооборота (СЭД и ЭДО) предполагает создание электронного архива
Правила и сроки хранения электронных документов
Как работодатель читает вашу переписку, и что с этим делать
Каждая третья российская компания читает электронные письма работников, каждая пятая следит за тем, какие они посещают сайты, каждая десятая мониторит переписку в мессенджерах. Даже не очень богатым организациям доступны инструменты, которые позволяют в реальном времени контролировать всё, что происходит в компьютерах и мобильных устройствах сотрудников.
Не важно, служебные это гаджеты или личные. Есть только одно исключение — разговоры по мобильному телефону. Но технологии, которые позволят их перехватывать, уже тестируются. Авторы и лоббисты «пакета Яровой» о таком могут лишь мечтать.
«Секрет» расспросил эксперта в области информационной безопасности о том, как работают средства корпоративной слежки и все ли они законны.
Каждая третья российская компания читает электронные письма работников, каждая пятая следит за тем, какие они посещают сайты, каждая десятая мониторит переписку в мессенджерах. Даже не очень богатым организациям доступны инструменты, которые позволяют в реальном времени контролировать всё, что происходит в компьютерах и мобильных устройствах сотрудников.
Неважно, служебные это гаджеты или личные. Есть только одно исключение — разговоры по мобильному телефону. Но технологии, которые позволят их перехватывать, уже тестируются. Авторы и лоббисты «пакета Яровой» о таком могут лишь мечтать.
«Секрет» расспросил эксперта в области информационной безопасности о том, как работают средства корпоративной слежки и все ли они законны.
Программное обеспечение, которое следит за сотрудниками и контролирует их действия, делает информацию доступной работодателю сразу — ни в каком зашифрованном виде она не хранится. Такой софт действует локально и никак не связан ни с операторами, ни с провайдерами.
Во-первых, это так называемые программы-агенты, которые устанавливаются на компьютеры и считывают нажатия клавиш, делают скриншоты, фиксируют весь интернет-трафик. Таких программ на рынке сотни, так как они относительно легко пишутся. Приведу несколько примеров.
PC Pandora — скрывается в системе и контролирует весь компьютер и весь интернет-трафик.
Делает снимки экрана, фиксирует клавиатурный ввод, действия на посещаемых веб-сайтах, контролирует электронную почту, мгновенные сообщения мессенджеров и собирает ещё много другой информации о работе пользователя.
У программы нет папки, в которой она хранит свои данные. Всё загружается в операционную систему, и каждая новая установка на один и тот же или другой компьютер производится с новыми названиями файлов.
SniperSpy — производит мониторинг удалённого компьютера в режиме реального времени, делает снимки пользователя с веб-камеры компьютера, записывает звуки в помещении, где установлен компьютер, просматривает файловую систему, удалённо загружает файлы, просматривает и удаляет процессы системы и выполняет другие стандартные для шпионской программы функции.
Micro Keylogger — шпионская программа, которую не видно в меню, в панели задач, панели управления программами, списке процессов и в других местах компьютера, где есть возможность отслеживать работающие приложения. Она не подаёт признаков присутствия и не влияет на производительность системы, скрытно отправляет отчёт на электронную почту или FTP-сервер.
Во-вторых, есть DLP (Data Leak Prevention) — технологии предотвращения утечек конфиденциальной информации из информационной системы во внешний мир (и технические устройства для осуществления этой задачи).
DLP-системы анализируют потоки данных, пересекающих периметр защищаемой информационной системы.
Если в потоке обнаруживается конфиденциальная информация, срабатывает активная компонента системы и передача сообщения (пакета, потока, сессии) блокируется.
Такие решения контролируют поток, который входит, выходит и циркулирует в периметре. Сейчас речь о пространстве офиса. Физически это обычный сервер (или группа серверов), который анализирует весь офисный трафик. DLP-системы с помощью технологий инспекции пакетов (DPI) читают не только заголовки сообщений, где написано, кому должно уйти письмо, но и вообще все передаваемые данные.
Такие системы обычно работают в двух режимах: мониторинг и блокирование. В первом случае система просто мониторит и скидывает подозрительные вещи сотруднику, отвечающему за безопасность, а он это читает и решает, хорошо это или плохо. Во втором случае система настроена так, чтобы блокировать определённые вещи.
Например, все сообщения, в которых содержатся медицинские термины — для этого в систему загружаются медицинские словари. Или все сообщения, в которых содержатся паспортные данные, информация про кредитные карточки, любые условия, какие вы можете вообразить.
Вы пытаетесь отправить сообщение со словами, которые политика безопасности не пропускает, и у вас это сообщение просто не отправляется.
Наконец, есть специальные программы, которые предотвращают перемещение файлов на любой носитель, будь то флешка, жёсткий диск или что угодно ещё. Чаще всего такие программы являются частью большой системы безопасности и современных решений DLP. Обычно средства защиты комбинируют, потому что ни одно не защищает от всех угроз.
Что касается личных устройств в офисе, то домашние ноутбуки часто стараются запретить, их можно обнаружить с помощью программно-аппаратного комплекса класса Network Admisson Control (например, Cisco ISE).
NAC — комплекс технических средств и мер, обеспечивающих контроль доступа к сети на основании информации о пользователе и состоянии компьютера, получающего доступ в сеть. Такие системы сразу видят и блокируют «чужой» компьютер.
Даже если такой системы нет, с помощью системы DLP всё равно можно отследить, что с любого компьютера в сети офиса ушло за периметр.
Если человек всё время работает удалённо, на его личный компьютер ничего поставить невозможно. Другое дело, если работник что-то делает на своём домашнем компьютере, а затем подключается к корпоративной системе из дома.
Для таких случаев есть решения по контролю привилегированных пользователей (CyberArk, Wallix). Они позволяют следить, что делает пользователь, работая из дома, записывая сессию на оборудовании в пределах контролируемой зоны.
Речь, разумеется, только о компьютерах, которые удалённо взаимодействуют с сетью предприятия.
Если взять рабочий ноутбук домой, информация тоже будет считываться. Можно поставить такую систему, которая локально сохранит все данные и потом, как только человек придёт на работу и подключит компьютер к системе, они тут же считаются.
Слежка распространяется не только на компьютеры. Если вы сидите в интернете с телефона через рабочий Wi-Fi, система воспринимает его как обычный компьютер, ещё один узел. Всё, что вы посылаете через WhatsApp или через любое самое защищённое приложение, может быть прочитано. Раньше DLP-решения плохо справлялись с шифрованным трафиком, но современные системы могут прочитать практически всё.
Что касается мобильной связи, то пока звонки никак не отслеживаются. Но вот Наталья Касперская выступила инноватором и предлагает прослушивать разговоры работников в периметре компании. C появлением такой системы с любым телефоном, который попадает в периметр, можно будет сделать всё что угодно.
Касперская говорит, что работодатели будут следить только за служебными телефонами. Но кто может это гарантировать? И сейчас компании рассказывают, что следят только за служебной перепиской, но на самом деле часто контролируется всё. Мне кажется, предложение Касперской — это очевидный перебор.
С другой стороны, мы видим, что мир движется к максимальному ограничению личных свобод — и с этим, по-моему, уже ничего сделать невозможно.
Наше законодательство вроде бы не даёт никому права читать чужую переписку.
Согласно статье №23 Конституции РФ Гражданин имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ограничение этого права допускается только на основании судебного решения.
К тому же существует 138-я статья Уголовного кодекса РФ, которая вводит уголовную ответственность за нарушение этой тайны (штраф или исправительные работы).
Тем не менее, работодатели считают, что слежка за работниками законна и даже необходима. Они исходят из того, что корпоративная почта принадлежит компании и должна использоваться только для выполнения служебных обязанностей (выплачивая работнику зарплату, работодатель, по сути, арендует его время).
Компания оплачивает интернет-трафик, используемый работником в личных целях в рабочее время. То есть, даже если человек переписывается по личной почте или в мессенджерах с помощью рабочего ноутбука или через рабочий Wi-Fi, подобные действия рассматриваются как удовлетворение личных потребностей за счёт организации.
Работодатель понесёт убытки в случае утечки данных, поэтому, объясняя необходимость слежки, компании ссылаются на Закон «О коммерческой тайне» и, в частности, статью 10, которая регулирует меры по охране конфиденциальной информации.
Если грубо, вся переписка, осуществляемая при помощи средств, принадлежащих организации и по оплаченным ею каналам связи, является служебной — даже если она ведётся в нерабочее время. Поэтому если вы пользуетесь рабочим компьютером или рабочим Wi-Fi (даже через личный компьютер) — это уже и есть необходимое условие для слежки.
https://www.youtube.com/watch?v=GLmUOpkLpkE
Рабочее время никак не регламентируется, обычно систему мониторинга никогда не выключают. Ведь любой более-менее грамотный работник может настроить систему так, что после того, как он уйдёт с работы, отправится письмо на почту, где он сольёт всё, что хотел слить. Зачем нужна система, если в ней есть такая огромная дыра?
По закону работник не может не знать, что за ним ведётся слежка. Юристы считают, что использование программ контроля законно только при условии наличия соответствующего соглашения между работником и работодателем.
Обычно при устройстве на работу подписывают трудовой Договор, где написано, что служебная переписка будет контролироваться: юристы включают в договор пункт, согласно которому работодатель оставляет за собой право контроля деятельности работников в рабочее время.
Есть отдельные соглашения NDA, где даётся определение конфиденциальной информации.
В уставах организаций, как правило, указано, что компания является собственником всех материальных, технических, информационных и интеллектуальных ресурсов, в том числе и служебной переписки, которая осуществляется работниками организации с помощью всех этих средств. Кроме того, в организациях обычно действует режим коммерческой тайны. Если система безопасности вводится на уже существующем предприятии, всем работникам дают на подпись соответствующие документы.
Если работник — фрилансер, с ним заключается договор подряда и в нём прописывают соответствующий пункт. Если договор не заключается, что у нас происходит часто, и слежка ведётся, то закон при этом, конечно, нарушается.
Есть ещё фрилансеры, которые работают на почасовой оплате на фриланс-биржах вроде Odesk и Elance. Эти биржи обязывает фрилансеров устанавливать софт, которые делает скриншоты экрана каждые 5–10 минут.
Это позволяет работодателю понимать, что оплаченное время было потрачено на работу, а не на что-то ещё.
Работнику сообщают о слежке, но подробно разъяснять механизмы никто не обязан. «Дорогой, твою почту, твои сообщения, твои походы на сайты контролирует система, поэтому будь аккуратнее» — так никто никогда не скажет. Даже если с офицером безопасности выпить пива, он не раскроет схему, потому что это будет нарушением его служебных обязанностей.
Ещё иногда оформляют поручительство, причём не в лоб говорят: «Давай ты дашь согласие на просмотр всей твой переписки», а по-другому: «Давай ты подпишешь поручительство, что компания будет проверять электронную почту на наличие всяких вредоносных программ, порнографии, сообщений, раскрывающих коммерческую тайну. Просто чтобы ты не попал в какую-нибудь неприятную ситуацию не по своей вине». Но так грамотно у нас редко кто поступает.
У человека всегда есть выбор: он может дать согласие быть под присмотром или поискать себе другую работу. Без ведома работника за ним будут следить, только если в чём-то подозревают, но это уже незаконно.
Компании не читают всю переписку работников ежедневно. Да, в маленькой фирме директор может видеть и читать всё, но в больших компаниях систему настраивают на критичные вещи: ключевые слова, типы файлов, виды информации.
6 железных правил безопасности для всех, кто работает с компьютерами — Лайфхакер
Эту статью можно послушать. Если вам так удобно, включайте подкаст.
Ещё больше советов, как защититься от цифровых угроз, вы найдете здесь.
1. Проверяйте роли и полномочия учётных записей
Власть пользователей над системой не должна быть безграничной. Сотрудникам достаточно иметь доступ к рабочим программам. А установку софта и контроль над системными файлами лучше оставить за ИТ‑специалистами.
Так вы обезопасите себя от ситуаций, когда сотрудник запускает вредоносный файл от имени администратора и позволяет ему делать всё без ограничений: заражать вирусами, собирать информацию, шпионить или использовать компьютер для майнинга криптовалют.
Но разграничить права в системе мало. Учётные записи нужно время от времени проверять и актуализировать. Например, следить за тем, чтобы новые работники не получили доступ с расширенными правами. Менять настройки, когда выявляются уязвимые места. И проверять аккаунты сотрудников, которые больше не работают в компании, — они должны быть деактивированы или удалены.
Периодически обращайтесь к профессионалам для аудита информационной безопасности в вашей компании. Так регулярно делает большинство крупных организаций, например банков. Взгляд на систему со стороны помогает понять, что ваши ИТ‑специалисты могли упустить при внесении очередных изменений или настроек. Лучше вовремя понять уязвимые места в безопасности, чем потом разбираться с ущербом.
2. Следите за безопасностью паролей
Некоторые компании предписывают сотрудникам менять пароли каждые 90 дней. Но иногда это может снизить уровень безопасности. Во‑первых, новый код доступа часто записывают в блокнот, заметки телефона или оставляют стикер с паролем на мониторе.
Во‑вторых, часто пользователи меняют лишь последнюю цифру или всё время чередуют два привычных пароля. Код доступа обязательно нужно изменить, если он был скомпрометирован, например, оказался в слитой базе.
В остальных случаях часто менять пароль необязательно.
Лучше совершенствуйте требования к безопасности паролей: они должны быть длинными и сложными, содержать разные типы данных (буквы, цифры, знаки). Кроме того, включайте проверку истории пароля, чтобы избежать чередования одинаковых комбинаций. Будет лучше дополнить пароль многофакторной аутентификацией, например, считыванием отпечатка пальца или сканированием лица Face ID.
3. Актуализируйте ИТ‑инструкции
Некоторые из ИТ‑задач сотрудники в состоянии решить сами. Чтобы пользователи не обращались к сисадминам по любой мелочи, компании разрабатывают wiki‑инструкции с пояснениями: как настроить почтовые клиенты, воспользоваться офисным принтером и так далее.
Лучше всего такие гайды работают в формате видеоролика с пошаговым процессом глазами пользователя. Сотрудники будут делать всё правильно, а сисадмины не погибнут от свалившейся работы, если вы будете следить за регулярным обновлением этих инструкций.
Особенно когда у вас в компании появляются новые бизнес‑процессы или устройства.
Кроме того, актуализируйте инструкции с правилами поведения при возникновении проблем и сбоев.
Сотрудники должны понимать, когда не стоит пытаться починить всё самостоятельно, и знать, куда бежать, если работа компьютера серьёзно нарушена.
Следите за тем, чтобы в шпаргалках по ИТ всегда были актуальные имена и контакты ответственных сисадминов. Проще всего это делать в электронном виде — так вам не придётся каждый раз выдавать команде новые распечатки.
4. Проверяйте лицензии рабочего софта
Вирусы, ограничение полезных функций, слив ваших данных — некоторые возможные последствия использования пиратских программ из интернета. Вы сэкономите деньги на покупке софта, но ежедневно будете рисковать своим бизнесом. Оплатить лицензионную программу намного выгоднее, чем чинить всю ИТ‑систему офиса или компенсировать ущерб клиентам, чьи персональные данные утекли в Сеть из‑за вас.
Следите, чтобы ваши сотрудники не скачивали непроверенный софт из интернета, а вместо этого говорили вам, каких программ им не хватает для решения рабочих задач. Не забывайте проверять срок действия лицензии и при необходимости её продлевать, чтобы работа компании не встала в самый неподходящий момент.
Надёжный и привычный всем бизнес‑софт поможет избежать многих проблем. Важно, чтобы механизмы киберзащиты были интегрированы в продукт изначально. Тогда будет удобно работать и не придётся идти на компромиссы в вопросах цифровой безопасности.
Пакет программ Microsoft 365 включает целый ряд интеллектуальных средств кибербезопасности.
Например, защиту учётных записей и процедур входа от компрометации с помощью встроенной модели оценки рисков, беспарольную или многофакторную аутентификацию, для которой не нужно приобретать дополнительные лицензии.
Также сервис обеспечивает динамический контроль доступа с оценкой рисков и учётом широкого спектра условий. Кроме того, Microsoft 365 содержит встроенные средства автоматизации и аналитики данных, а ещё позволяет контролировать устройства и защищать данные от утечки.
Познакомиться с Microsoft 365 поближе
5. Напоминайте сотрудникам о важности кибербезопасности
Цифровые угрозы становятся всё более опасными, поэтому в любой компании нужно проводить регулярные ИТ‑ликбезы. Устраивайте для всей команды уроки по кибербезопасности или делайте периодическую рассылку на почту.
Объясняйте сотрудникам, что нельзя оставлять компьютер разблокированным, когда они отлучаются выпить кофе, или давать коллегам работать под их учётной записью. Расскажите о том, как опасно хранить важные рабочие файлы на личном телефоне.
Приводите примеры кибератак на другие компании с использованием методов социальной инженерии и фишинга.
Превентивные меры — это одна из стратегий защиты, которая позволяет минимизировать риски. Говорите с сотрудниками об ИТ‑угрозах, ведь самое слабое звено в системе — человеческий фактор.
Будьте осторожны с флешками: не переносите файлы с домашнего на рабочий компьютер, просите партнёров и коллег использовать файлообменники, а не носители.
Никогда не используйте найденные в офисе или где‑то ещё флешки: на них могут быть вирусные программы.
Ваши сотрудники должны понимать, почему нельзя кидать друг другу рабочие файлы в социальных сетях или делать что‑то в обход ИТ‑систем компании. Настройте обратную связь: узнавайте, насколько ваша команда довольна инструментами для работы с цифровыми данными. Если сотрудникам тяжело, постарайтесь оптимизировать бизнес‑процессы.
6. Своевременно обновляйте ПО
В большинстве случаев вместе с лицензионным софтом вы получаете бесплатные обновления. В новых версиях разработчики исправляют баги, делают интерфейсы более удобными, а ещё — устраняют пробелы в безопасности и перекрывают пути для возможных утечек информации.
Для обновления софта требуется время и перезагрузка компьютера. Из‑за наплыва работы ваши сотрудники могут недооценивать важность обновления и месяцами нажимать «Напомните позже» во всплывающем окне.
Держите руку на пульсе и не допускайте таких ситуаций: устаревшее ПО всегда делает ваши бизнес‑процессы более уязвимыми.
Для надёжности вводите окончательную дату, после которой перезагрузка и установка обновлений произойдут принудительно.
Контролировать цифровую безопасность в офисе удобно с помощью Microsoft 365. Он позволяет автоматически оповещать сотрудников, когда пора поменять пароль.
В пакет входят не только привычные программы Word, Excel, PowerPoint и почта Outlook, но и софт для безопасных звонков, корпоративный мессенджер, программа для обмена файлами по защищённой сети.
С экосистемой от Microsoft вашим сотрудникам не придётся искать обходные пути и скачивать ненадёжные программы из интернета.
Что ещё входит в Microsoft 365