Похоже, что вы можете быть человеком за пределами ИТ, пытающимся обучать своих сверстников. Хотя это хорошая вещь, и я бы ее поддержал, ваш ИТ-отдел должен руководствоваться стандартами и политиками безопасности.
Это обучение должно служить средством усиления и обучения причинам, лежащим в основе политик безопасности, которые уже существуют. Если нет письменного документа политики безопасности, он должен быть.
Многие вещи, которые вы перечисляете, не должны находиться под контролем конечных пользователей. Например, средний менее технический конечный пользователь не должен иметь возможность устанавливать программное обеспечение на свою рабочую станцию. Я подозреваю, что в компании существует множество проблем с поддержкой, настройкой и вредоносными программами, которые могут быть легко предотвращены политикой, если они смогут.
Если основные принципы еще не написаны и не применяются ИТ-политикой, это проблемы, которые необходимо решить, прежде чем пытаться обучать пользователей. Некоторые из политик, ориентированных на конечного пользователя, включают:
- Наименее привилегии, необходимые для выполнения функции работы
- Обновления программного обеспечения выполняются автоматически с учетом угрозы безопасности
- Стандарты безопасности, установленные политикой (IE. Настройки веб-браузера)
- Срок действия пароля (90 дней)
- Надежность пароля (буквенно-цифровой, смешанный регистр, 9+ символов и т.д.)
- Невозможно использовать последние 5 паролей
- Шифрование памяти портативного устройства (ноутбука)
- Политика классификации данных
- Политика, предписывающая обработку ограниченных и конфиденциальных данных в соответствии с политикой классификации.
- Политика удаления данных
- Политика доступа к данным
- Политика переносимых устройств
Существует множество дополнительных политик и процедур, которые применяются как для правильной разработки, так и для технического обслуживания в рамках групп инфраструктуры. (Контроль изменений, проверка кода, системные стандарты и многое другое.)
После того, как все основы созданы, сотрудникам должны быть предоставлены копии письменной политики безопасности, и обучение, связанное с этой политикой, также будет уместным. Это будет охватывать лучшие практики конечного пользователя, как с технической точки зрения, так и без. Некоторые из них включают в себя:
- Обработка ограниченной и конфиденциальной информации как части бизнеса.
- Не отправляйте по электронной почте и не передавайте в незашифрованном виде, утилизируйте должным образом и так далее.
- Обработка паролей.
- Не оставляйте написанное под клавиатурой, размещайте заметки, делитесь и так далее.
- Не делитесь учетными записями или данными аутентификации. (Снова)
- Не оставляйте рабочие станции открытыми или собственность компании (данные) незащищенными (ноутбуки)
- Не запускайте программное обеспечение без рассмотрения
- Такие как вложения электронной почты.
- Риски и сценарии, связанные с социальной инженерией
- Текущие тенденции вредоносного ПО, применимые к бизнесу или отрасли.
- Политика и риски, специфичные для бизнеса или отрасли.
- Общее образование о том, как (если) они контролируются
- Как ИТ обеспечивает соблюдение политик безопасности с технической и административной точек зрения.
В PCI DSS приведены примеры передового опыта в отношении политик безопасности. Кроме того, книга «Практика системного и сетевого администрирования» охватывает фундаментальные передовые практики в области безопасности ИТ.