Похоже, что вы можете быть человеком за пределами ИТ, пытающимся обучать своих сверстников. Хотя это хорошо, и я бы рекомендовал это сделать, ваш ИТ-отдел должен руководствоваться стандартами и политиками безопасности.
Это обучение должно служить средством для усиления и обучения по причинам, лежащим в основе политик безопасности, которые уже существуют. Если нет письменного документа о политике безопасности, он должен быть.
Многие вещи, которые вы перечисляете, не должны находиться под контролем конечных пользователей. Например, средний менее технический конечный пользователь не должен иметь возможность устанавливать программное обеспечение на свою рабочую станцию. Я подозреваю, что в компании существует множество проблем с поддержкой, настройкой и вредоносными программами, которые могут быть легко предотвращены политикой, если они смогут.
Если основные принципы еще не написаны и не применяются ИТ-политикой, это проблемы, которые необходимо решить, прежде чем пытаться обучать пользователей. Некоторые из политик, ориентированных на конечного пользователя, включают:
- Наименьшие привилегии, необходимые для выполнения функции работы
- Обновления программного обеспечения выполняются автоматически с учетом угрозы безопасности
- Стандарты безопасности, установленные политикой (IE. Настройки веб-браузера)
- Срок действия пароля (90 дней)
- Надежность пароля (буквенно-цифровой, смешанный регистр, 9+ символов и так далее)
- Невозможно использовать последние 5 паролей
- Шифрование портативного устройства (ноутбука)
- Политика классификации данных
- Политика, предписывающая обработку ограниченных и конфиденциальных данных в соответствии с политикой классификации.
- Политика удаления данных
- Политика доступа к данным
- Политика переносимых устройств
Существует множество дополнительных политик и процедур, которые применяются как для правильной разработки, так и для технического обслуживания в рамках групп инфраструктуры. (Контроль изменений, проверка кода, системные стандарты и многое другое.)
После того, как все основы созданы, сотрудникам должны быть предоставлены копии письменной политики безопасности, и обучение, связанное с этой политикой, также будет уместным. Это будет охватывать лучшие практики конечного пользователя, как с технической точки зрения, так и без. Некоторые из них включают в себя:
- Обработка ограниченной и конфиденциальной информации как части бизнеса.
- Не отправляйте по электронной почте и не передавайте в незашифрованном виде, утилизируйте должным образом и так далее.
- Обработка паролей.
- Не оставляйте написанное под клавиатурой, размещайте заметки, делитесь и так далее.
- Не делитесь учетными записями или данными аутентификации. (Очередной раз)
- Не оставляйте рабочие станции открытыми или собственность компании (данные) незащищенными (ноутбуки)
- Не запускайте программное обеспечение без рассмотрения
- Например, вложения электронной почты.
- Риски и сценарии социальной инженерии
- Текущие тенденции вредоносного ПО, применимые к бизнесу или отрасли.
- Политика и риски, специфичные для бизнеса или отрасли.
- Общее образование о том, как (если) они контролируются
- Как ИТ обеспечивает соблюдение политик безопасности с технической и административной точек зрения.
В PCI DSS приведены примеры передового опыта в отношении политик безопасности. Кроме того, книга «Практика системного и сетевого администрирования» охватывает фундаментальные рекомендации по безопасности ИТ.