Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Podobne dokumenty
Polityka bezpieczeństwa

Bezpieczeństwo systemów informatycznych

Promotor: dr inż. Krzysztof Różanowski

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Szkolenie otwarte 2016 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

PROGRAM NAUCZANIA KURS ABI

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA

Krzysztof Świtała WPiA UKSW

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Dane osobowe: Co identyfikuje? Zgoda

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Normalizacja dla bezpieczeństwa informacyjnego

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA DANYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Imed El Fray Włodzimierz Chocianowicz

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

PARTNER.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Bezpieczeństwo teleinformatyczne danych osobowych

Transkrypt:

Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów, oszustwa, wymuszanie przerw w pracy systemu, wykorzystanie sprzętu służbowego do celów prywatnych, ujawnianie i usuwanie informacji poufnych.

Zagrożenia przypadkowe Zewnętrzne: temperatura, wilgotność, wyładowania atmosferyczne, awarie (zasilania, klimatyzacji, wodociągowe), katastrofy kataklizmy, Wewnętrzne: błędy administratora, defekty programowe lub sprzętowe, błędy użytkowników, zgubienie, zniszczenie danych.

Definicja Polityka bezpieczeństwa (ang. security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione [wikipedia.org]

Polityka bezpieczeństwa (PB) obejmuje swoim zakresem nie tylko sieć komputerową przedsiębiorstwa czy instytucji, ale także całość zagadnień związanych z bezpieczeństwem danych będących w dyspozycji firmy Polityka bezpieczeństwa organizacji definiuje poprawne i niepoprawne - w sensie bezpieczeństwa - sposoby wykorzystywania kont użytkowników i danych przechowywanych w systemie PB powinna być dokumentem spisanym PB należy przedstawić pracownikom, tak aby była ona zrozumiana PB zazwyczaj jest konkretnym rozwiązaniem specyficznym dla rozważanej firmy, czyli trudno uogólniać zasady tworzenia polityki

Zakres PB 1. Cel i zakres dokumentu. 2. Definicja bezpieczeństwa informacji. 3. Oświadczenie o intencjach. 4. Wyjaśnienie terminologii użytej w polityce, podstawowe definicje, założenia. 5. Analiza ryzyka. 6. Określenie ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji. 7. Określenie działów organizacyjnych oraz stanowisk odpowiedzialnych za wdrażanie i przestrzeganie zasad polityki. 8. Wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa, odpowiedzialne osoby, zakres szkolenia. 9. Sposób zgłaszania, konsekwencje i odpowiedzialność za naruszenia polityki bezpieczeństwa. 10. Zakres rozpowszechniania dokumentu.

Zakres PB (cd.) 11. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe. 12. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. 13. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi. 14. Określenie poziomu bezpieczeństwa. 15. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 16. Wewnętrzny audyt bezpieczeństwa danych osobowych i systemów do ich przetwarzania.

Realizacja PB 1. Audyt istniejących zasobów i zagrożeń. 2. Opracowanie projektu i dokumentacji. 3. Wdrożenie projektu. 4. Ciągły nadzór, kontrola i modyfikacja istniejącej polityki.

Działania Polityka bezpieczeństwa wymaga ciągłych modyfikacji odzwierciedlających zmieniające się uwarunkowania pracy firmy, profilu działania, stosowanego sprzętu i oprogramowania. Należy określić co jaki czas mają być wykonywane wewnętrzne i zewnętrzne audyty bezpieczeństwa oraz zmiany w polityce bezpieczeństwa.

Model PB Podstawą wdrażania PB jest norma PN-ISO/IEC 27001 z myślą przewodnią: Planuj Wykonuj Sprawdzaj Działaj (PDCA) dla wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Planuj - ustanowienie SZBI, celów, zakresu stosowania, procesów i procedur odpowiadających zarządzaniu ryzykiem oraz zwiększających bezpieczeństwo informacji tak, aby uzyskać wyniki zgodne z ogólnymi zasadami i celami instytucji. Wykonuj - wdrożenie i eksploatacja SZBI - wdrożenie i eksploatacja polityki SZBI, zabezpieczeń, procesów i procedur Sprawdzaj - monitorowanie i przegląd SZBI - pomiar wydajności procesów w odniesieniu do polityki SZBI, celów i doświadczenia praktycznego oraz dostarczania raportów kierownictwu do przeglądu Działaj - utrzymanie i doskonalenie SZBI - podejmowanie działań korygujących i zapobiegawczych na podstawie wyników wewnętrznego audytu SZBI i przeglądu realizowanego przez kierownictwo lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZBI

Zakres ochrony Sprzęt komputerowy: procesory, zasoby dyskowe, użytkowane połączenia teleinformatyczne, terminale, urządzenia sieciowe. Oprogramowanie: systemy operacyjne, oprogramowanie aplikacyjne, teksty źródłowe programów, programy pomocnicze i komunikacyjne. Dane firmy: transmitowane, dane przechowywane w plikach i w systemach bazodanowych, kopie zapasowe, zapisy zdarzeń (logi), dane przechowywane i przesyłane w wersji papierowej. Ludzie: użytkownicy i administratorzy. Dokumentacja sprzętu, oprogramowania, lokalnych regulaminów i procedur postępowania. Inne materialne zasoby: pomieszczenia, sieć energetyczną, papiery wartościowe.

Elementy PB 1. Definicje podstawowych pojęć. 2. Określenie kto za co odpowiada w przedsiębiorstwie. 3. Określenie, kto i jakie może mieć konto w systemie. 4. Określenie, czy wiele osób może korzystać z jednego konta. 5. Określenie, kiedy można odebrać prawo do konta, co zrobić z kontem po odejściu pracownika. 6. Zdefiniowanie wymagań dotyczących haseł. 7. Określenie zasad podłączenia i korzystania z sieci WAN.

Elementy PB 8. Określenie zasad podłączenia i korzystania z sieci Internet (caching, filtry). 9. Określenie zasad udostępniania informacji w Internecie. 10. Regulamin użytkownika. 11. Zobligowanie pracowników do podporządkowania się zaleceniom administratorów systemu w kwestii bezpieczeństwa. 12. Określenie zasad korzystania z połączeń modemowych. 13. Określenie metod ochrony krytycznych danych firmy (finanse, dane osobowe, dane o klientach).

Elementy PB 14. Określenie metod ochrony przed wirusami. 15. Określenie zasad sporządzania audytów bezpieczeństwa, kontroli systemu, zapisu historii pracy systemu. 16. Określenie zasad dokonywania uaktualnień oprogramowania. 17. Określenie zasad korzystania z usługi outsourcing. 18. Określenie zasad serwisowania sprzętu.

Strategie bezpieczeństwa Strategie bezpieczeństwa spisane w formie dokumentu tworzą plan ochrony, który jest opracowywany przez osoby opiekujące się systemem informatycznym. Plan ochrony powinien zawierać: opis realizacji metod kontroli dostępu do systemu i zasobów, opis metod okresowego lub stałego monitorowania systemu, dokładny opis metod reagowania na wykrycie zagrożenia, opis metod likwidacji skutków zagrożeń.

Zasada poziomu bezpieczeństwa celem projektanta powinno być zapewnienia maksymalnie dostatecznej ochrony i odpowiednio duże zmniejszenie ryzyka wystąpienia zagrożeń, a nie zbudowanie zabezpieczeń idealnych. Zasada opłacalnych zabezpieczeń mechanizmy zapewniające ochronę systemu informatycznego są opłacalne jedynie w przypadku, gdy koszt ich wdrożenia jest niższy niż koszty związane z wykorzystaniem danego zagrożenia.

Zasada najmniejszych przywilejów wymaga, aby użytkownicy końcowi, procesy czy też programy komputerowe miały dostęp jedynie do tych zasobów systemu informatycznego, do których dostęp ten jest wymagany. Zasada rozdzielania informacji polega na ograniczeniu dostępu do pewnych zasobów jedynie dla tych osób, które powinny ów dostęp posiadać (reguły Need to Know oraz In The Know ). Zasada separacji obowiązków określa konieczność pozbawienia pojedynczych osób zdolności do wykonywania krytycznych działań w całości.

Zasada niskiej złożoności systemów dla złożonych systemów bezpieczeństwa prawdopodobieństwo wystąpienia w nich błędu jest wprost proporcjonalne do ich złożoności, więc projektowane środki ochrony powinny być proste i skuteczne. Zasada najsłabszego ogniwa niezbędna jest ochrona nie tylko zasobów strategicznych, lecz także tych mniej znaczących, w myśl zasady, iż system jest tak bezpieczny jak jego najsłabsze ogniwo. Zasada ograniczonego zaufania odnosi się do konieczności odseparowania od siebie systemów i ograniczenia relacji zaufania między nimi.

Zasada wąskiego przejścia polega na ograniczeniu liczby możliwych wejść do systemu informatycznego, zmusza to napastnika do używania kanału, który jest odpowiednio dobrze kontrolowany (np. przez zaporę ogniową). Zasada dogłębnej ochrony dotyczy tworzenia wielu warstw zabezpieczeń w systemie informatycznym. Zasada zróżnicowanej ochrony polega na stosowaniu nie tylko dostatecznie dużej ilości warstw mechanizmów obronnych, ale również ich zróżnicowaniu.

Reakcje na atak Brak działania. Analiza sytuacji. Zatrzymanie pracy całego lub części systemu, poinformowanie użytkowników. Analiza zapisu stanu systemu. Odtworzenie z archiwów ostatniego stanu systemu.

Zabezpieczenia Organizacyjne Administracyjne Fizyczne Transmisji Emisji Programowe

Zabezpieczenia organizacyjne Określenie specjalnych obszarów chronionych. Ograniczenie wymiany dokumentów. Opracowanie regulaminów i procedur pracy. Utworzenie procedur awaryjnych. Ograniczenie ryzyka błędów ludzkich (wprowadzenie procedur kontrolnych, bilansowanie). Opracowanie procedur przyjmowania urządzeń (kontrola jakości, gwarancja, serwis, certyfikacja, ochrona zewnętrzna). Opracowanie procedur odbioru i certyfikacji oprogramowania. Szkolenia pracowników.

Zabezpieczenia administracyjne Odpowiednie kierowanie wszystkim procesami. Certyfikacja sprzętu, oprogramowania, pomieszczeń, osoby. Zarządzanie dostępem do pomieszczeń i obiektów. Zarządzanie kluczami kryptograficznymi. Administrowanie systemem informatycznym.

Zabezpieczenia fizyczne Fizyczne zabezpieczenie pomieszczeń Obszary chronione Strefy ochronne Wycofywanie, niszczenie starych podzespołów komputerowych Zapewnienie odpowiednich źródeł zasilania Stosowanie sprzętu zapasowego (awaryjnego)

Zabezpieczenie transmisji Określenie głównych i awaryjnych dróg transmisji. Zabezpieczanie dokumentów elektronicznych. Zabezpieczenie sieci telekomunikacyjnej i telefonicznej.

Zabezpieczenia programowe Kontrola dostępu do systemu, ochrona plików i bazy danych. Zastosowania narzędzi kryptograficznych. Użycie mechanizmów separacji (firewall). Użycie mechanizmów wykrywania włamań (IDS, IPS). Użycie programów antywirusowych. Użycie programów do monitorowania działań użytkowników systemów informatycznych.

Szkolenia pracowników Mechanizmy bezpieczeństwa będą skuteczne, jeżeli personel zostanie prawidłowo przeszkolony z zakresu bezpieczeństwa. Na zakończenie szkolenia pracownik powinien otrzymać i podpisać regulamin użytkownika opracowany dla danego stanowiska pracy. Łamanie zaleceń regulaminu użytkownika powinno wiązać się z karami dla pracownika. Dotyczy to również wszystkich nowych pracowników przyjmowanych do pracy.

Kroki: administrator lub operatorzy przeprowadzają kontrolę antywirusową na każdym komputerze, po wykrycia wirusa należy natychmiast powiadomić administratora, administrator usuwa wirusa i podejmuje kroki zaradcze, fakt kontroli antywirusowej należy odnotować. Przykładowa procedura PB (kontrola antywirusowa) Uczestnicy: administrator, operatorzy Zalecenia: kontrola antywirusowa powinna być przeprowadzana codziennie, należy używać dwóch programów antywirusowych, komputer powinien być sprawdzany pod względem obecności wirusów po uruchomieniu specjalnej dyskietki bez dostępu do sieci.