Silver 4

Критерии за оценка, ниво Silver
Модул 4: ИТ сигурност

1. Използване на подходящи методи за намаляване на рисковете, свързани със сигурността на ИТ системи и данни

1.1 Мога да идентифицирам проблемите на сигурността, които могат да застрашат системата
1.2 Мога да предприемам подходящи предпазни мерки, за да защитавам IT данни и системи
1.3 Мога да идентифицирам заплахи за сигурността на информацията, свързани с широкото използване на технологиите
1.4 Мога да предприемам подходящи предпазни мерки, за да запазя сигурността на информацията
1.5 Мога да следвам съответните насоки и процедури за сигурно използване на IT
1.6 Мога да обясня защо е важно данните да се архивират в сигурни резервни копия
1.7 Уверявам се, че моите лични данни са архивирани върху подходящ носител

РАЗШИРЕНИ КРИТЕРИИ ЗА ОЦЕНКА

 1. ИЗПОЛЗВАНЕ НА ПОДХОДЯЩИ МЕТОДИ ЗА НАМАЛЯВАНЕ НА РИСКОВЕТЕ, СВЪРЗАНИ СЪС СИГУРНОСТТА НА ИТ СИСТЕМИ И ДАННИ

1.1 Мога да идентифицирам проблемите на сигурността, които могат да застрашат системата

Кандидатите трябва да са запознати с най-честите рискове за сигурността, които могат да повлияят на начина, по който работят техните компютри и системи

Доказателства: От наблюдения на оценителя и записи от ежедневната работа.
Допълнителна информация и насоки
За идентифициране на рискове може да се приложи обикновена процедура за оценка на риска, като се подберат и подредят по важност възможните проблемни области.
Примерни рискове са:
  • Изполване на операционна система, която често е обект на атака от страна на зловреден софтуер.
  • Непоискани електронни съобщения (спам) и прикачени към тях файлове, които могат да повредят системния или приложен софтуер.
  • Работата на анти-вирусни програми често забавя останалите операции.
  • Вирусите и зловредния софтуер консумират системни ресурси, без потребителят да знае това.
  • Активирана функция „изскачащи прозорци“ (pop-ups) в уеб браузърите и показването на някои видове реклама увеличават шансовете за нежелано сваляне на вируси.
Кандидатите трябва да осъзнават, че най-често ползваните източници на данни – уеб сайтове, преносима USB памет и външни дискове – представляват потенциални източници на вируси, особено на компютърни системи, които работят под по-стари версии на Windows, които е се поддържат добре от антивирусните програми. Физическата сигурност също е важна. Ако модул с памет е изваден от компютъра, той ще продължава да работи, ако има достатъчно оставаща памет, но това ще засегне производителността му.

1.2 Мога да предприемам подходящи предпазни мерки, за да защитавам IT данни и системи
Кандидатите трябва да покажат на практика способността за отговорно отношене към сигурността в тяхната ежедневна работа.

Доказателства: От наблюдения на оценителя и записи от ежедневната работа

Допълнителна информация и насоки

Кандидатите не бива да получат одобрение по този критерий, ако са извършили някое от следните: размяна на пароли с други хора, неуспех в поддържането на сигурността на паролите си, използване на неефективни пароли, сваляне или опит за сваляне на информация, която е в разрез с местните политики или не е известно дали и доколко е сигурна.

Кандидатите трябва са знаят, че на системи с операционна система Windows винаги трябва да се поддържа актуалността на анти-вирусната програма. Ако компютърът е свързан към интернет, трябва да се провери дали има настроена защитна стена (firewall) между клиентската машина и мрежата. Данните трябва да се архивират и бекъп копията трябва да се съхраняват а място, физически отделено от източника.

1.3 Мога да идентифицирам заплахи за сигурността на информацията, свързани с широкото използване на технологиите

Кандидатите трябва да са в състояние да идентифицират някои ключови специфични заплахи, свързани с контекст, познат за тях. Оценителите следва да правят връзки между този критерий и критериите, свързани с безопасност и сигурност в други модули.

Доказателства: От наблюдения на оценителя и записи от ежедневната работа.

Допълнителна информация и насоки

1. Технологии, които са широко възприети и са пряко свързани с комуникации, са много вероятни цели за хора, които искат да нарушат сигурността. Добър пример са адресните файлове на Outlook, които се използват злонамерено за пирамидално разпращане на спам по е-мейл. Особено внимание следва да се отделя при използването на именно такива приложения

2. Използване на пароли с ниско ниво на сигурност, споделяне на пароли, съхраняване на потребителски имена и пароли в браузъри на компютри с публичен достъп.

3. Оставяне на включен компютър без надзор и без потребителят да е избрал опцията „изход“, особено на компютри с публичен достъп.

4. Хора, които претендират да са доверени лица или институции, за да получат лична информация от поребителите (Phishing).

5. Предоставяне на лична информация в публични мрежи, което би могло да спомогне за престъпен достъп до индивидуалната идентичност на потребителя.

Трябва да се отбележи, че съществуват множество технологични решения, и че човешкият фактор (липса на опит или квалификация) често оказва по-голямо влияние отколкото недостатъци в технологиите. В общия случай, колкото по-добре е позната и разбрана технологията, толкова по-малко вероятно потребителят да стане жертва на нарушители и престъпници, които имат експертни познания за конкретната технология.

1.4 Мога да предприемам подходящи предпазни мерки, за да запазя сигурността на информацията
По същество този критерий е същият като 1.2. Тъй като информацията представлява организирани данни, сигурността обхваща и свързаната с тях информация.

Доказателства: От наблюдения на оценителя и действително подсигурени потребителски акаунти.

Допълнителна информация и насоки

Тъй като информацията създава в потребителя незабавно разбиране, а данните се нуждаят от някакъв вид обработка, е нужна допълнителна грижа за опазването на сигурността на информацията. Кандидатите трябва също да полагат особена грижа, ако им е поверена чувствителна информация на дискове, преносими компютри и памети. Такива физически устройства могат лесно да бъдат загубени. Ако в подсигурена мрежа съществува чувствителна информация, това ще повиши риска за сигурността всеки път, когато информацията се копира на друго устройство или сървър, така че правенето на резервни копия (бекъп) има и недостатъци, освен вече коментираните предимства. Кандидатите могат да използват сигурността като фокусиране на вниманието в идентифициране на ползите и недостатъците от използване на ИКТ. Способността за копиране на информация бързо и лесно е полезна, но е и потенциален риск за сигурността.

1.5.Мога да следвам съответните насоки и процедури за сигурно използване на IT
Кандидатите трябва да демонстрират, че се съобразяват и спазват политиките и условията за ползване и процедурите, свързани със сигурността. Това може да се свърже с точка 1.2 по-горе на тази страница, тъй като следването на подходящите насоки е подходяща предпазна мярка от гледна точка на сигурността.

Доказателства: От наблюдения на оценителя и действително подсигурени потребителски акаунти.

1.6 Мога да обясня защо е важно данните да се архивират в сигурни резервни копия
Кандидатите трябва да могат да обяснят защо цифровите данни са лесни за повреда или изтриване, и че хардуерът, на който се съхраняват данните може да бъде откраднат или да сеовреди. Поради тази причина, резервните копия трябва да бъдат преместени и съхранявани на място, физически отделено от първоизточника на данните.

Доказателства: От наблюдения на оценителя и проверка на бекъп архивите на кандидатите.

Допълнителна информация и насоки

Тъй като данните могат да се повредят без потребителят да узнае това, е възможно повредени данни неволно да се запишат върху работещ бекъп. Поради това, особено за важни данни, да се разчита само на един бекъп е рисковано. Понякога е възможно да се появи проблем и по време на възстановяване на данни от бекъп копие. Дори при системи, които правят систематичен и пълен бекъп на данни, потребителят отново е зависим от някой, който трябва да предостави резервното копие или да възстанови данните. Струва си да се обмисли дали е подходящо да се прави отделен бекъп на преносимо устройство (USB памет) на ключови данни, просто защото това дава възможност за бързо и удобно възстановяване. Това трябва да се прави при съобразяване със степента на чувствителност на информацията.

Една от глобалите промени, които наблюдаваме в момента в ИТ индустрията, е преход от настолни ИТ системи към такива, базирани изцяло в интернет (т. нар. cloud computing – Бел. ред.). Така голяма част от информацията, обработвана от потребителите, се съхранява и архивира централно, без необходимост потребителите да правят това. От друга страна е важно да се знае, че за определен вид чувствителна информация може да е по-уместно да се държат само офлайн копия.

1.7 Уверявам се, че моите лични данни са архивирани върху подходящ носител

Кандидатите трябва да могат да опишат бекъп(ите), които са приложими в тяхната работа, и да покажат, че управляват информацията си по сигурен начин. Например, възможно е копие от информацията в локалната мрежа да се архивира периодично, като носителите с копията се свалят от мрежата (off-line).

Доказателства: От наблюдения на оценителя и проверка на бекъп архивите на кандидатите.