dostawcy żywności do bufetów, serwisanci kserokopiarek lub tele-
304
305
monterzy) mogą stanowić dla firmy zagrożenie. Oprócz wydania identyfika-
torów tym osobom, należy zapewnić, aby nasi pracownicy byli wyszkoleni
tak, by zwracać uwagę na osoby przebywające na terenie firmy bez identyfi-
katora i potrafić się odpowiednio zachować w takiej sytuacji.
4.4. Dezaktywacja kont osób pracujących na podstawie kontraktów
Instrukcja. Kiedy osoba pracująca na podstawie kontraktu, dla której utwo-
rzone zostało konto w systemie komputerowym, zrealizuje swoje zlecenie
lub kiedy umowa wygaśnie, kierownik odpowiedniego działu powinien po-
wiadomić o tym dział informatyki, aby zostały dezaktywowane wszelkie jej
konta, w tym konta umożliwiające dostęp do bazy danych, zdalny dostęp
przez telefon lub dostęp poprzez Internet ze, zdalnych komputerów.
Uwagi. Po ustaniu zatrudnienia pracownika istnieje ryzyko, że wykorzysta
on znajomość systemów i firmowych procedur, aby uzyskać dostęp do da-
nych. Wszelkie konta komputerowe używane przez pracownika lub znane
mu muszą być niezwłocznie zlikwidowane. Dotyczy to również kont pozwa-
lających na dostęp do produkcyjnych baz danych umożliwiających wdzwa-
nianie się do systemu, i wszelkich kont pozwalających na dostęp do urządzeń
związanych z komputerami.
4.5. Zgłaszanie incydentów
Instrukcja. Należy stworzyć strukturę, która umożliwi zgłaszanie incyden-
tów lub, w mniejszych firmach, wyznaczyć osobę przyjmującą takie zgłosze-
nia oraz jej zastępcę. Zgłaszać należy wszelkie podejrzenia wystąpienia incy-
dentów naruszenia bezpieczeństwa.
Uwagi. Dzięki centralizacji raportowania podejrzeń naruszenia bezpieczeń-
stwa firmy można wykryć ataki, które w innym przypadku pozostałyby
niezauważone. W sytuacji, gdy wykrywane i zgłaszane są powtarzające się
ataki, jednostka organizacyjna odbierająca raporty może próbować określić,
jakie informacje interesują napastnika, i poczynić dodatkowe wysiłki w ce-
lu ich ochrony.
Pracownicy wyznaczeni do odbierania raportów o incydentach muszą za-
znajomić się z metodami i taktykami stosowanymi przez socjotechników, co
pozwoli im na ocenę zgłoszeń i rozpoznanie trwającego właśnie ataku.
306
307
4.6. Zgłaszanie incydentów — gorąca linia
Instrukcja. Należy stworzyć gorącą linię do przyjmowania raportów o incy-
dentach, która powinna mieć łatwy do zapamiętania numer.
Uwagi. Kiedy pracownicy podejrzewają, że stali się celem ataku socjotech-
nicznego, muszą mieć możliwość natychmiastowego poinformowania o tym
odpowiednich osób. Aby dodatkowo to usprawnić, każda osoba korzystająca
z jakiegokolwiek telefonu w firmie musi znać ten numer.
Tak stworzony system wczesnego ostrzegania może wydatnie wspomóc
wykrywanie trwającego właśnie ataku i obronę przed nim. Pracownicy mu-
szą być wystarczająco dobrze wyszkoleni, aby po rozpoznaniu ataku na-
tychmiast zadzwonić na gorącą linię. Zgodnie z opublikowanymi procedu-
rami, personel odbierający raporty o incydentach natychmiast powinien po-
informować grupy będące obiektem ataku, że atak ten może być w toku i że
należy pozostać czujnym. Aby powiadamianie to następowało na czas, nu-
mer gorącej linii musi być szeroko rozpowszechniony w całej firmie.
4.7. Zastrzeżone obszary muszą być ochraniane
Instrukcja. Strażnicy ochrony muszą monitorować dostęp do zastrzeżonych
obszarów firmy i wymagać dwóch form uwierzytelniania.
Uwagi. Jedna z dopuszczalnych metod uwierzytelniających wykorzystu-
je elektroniczne zamki cyfrowe, które wymagają przesunięcia przez czytnik
identyfikatora pracownika i wpisania kodu dostępu. Najlepszą metodą za-
bezpieczenia zastrzeżonych obszarów jest oddelegowanie strażnika ochrony,
który pilnował będzie wszystkich wejść na obszary zastrzeżone. W organi-
zacjach, dla których metoda ta byłaby nieopłacalna, należy używać dwóch
form uwierzytelniania. W zależności od możliwości finansowych i stopnia
ryzyka warto wziąć pod uwagę karty biometryczne.
4.8. Szafki i skrzynki z osprzętem sieciowym i telefonicznym
Instrukcja. Szafki, skrzynki i pomieszczenia, w których znajduje się oka-
blowanie telefoniczne, sieciowe lub punkt dostępu do sieci, muszą być pilnie
strzeżone.
Uwagi. Tylko upoważniony personel może posiadać dostęp do szafek, skrzy-
nek i pomieszczeń z osprzętem telefonicznym i sieciowym. Każdy zewnętrz-
ny serwisant musi zostać pozytywnie zidentyfikowany za pomocą procedu-
306
307
ry opublikowanej przez wydział odpowiedzialny za bezpieczeństwo informacji. Dostęp do linii telefonicznych, hubów, switchów, mostków sieciowych
i tym podobnego sprzętu mógłby zostać wykorzystany przez napastnika
w celu włamania się do sieci komputerowej firmy.
4.9. Wewnatrzfirmowe skrzynki pocztowe
Instrukcja. Wewnątrzfirmowe skrzynki pocztowe nie mogą być zlokalizo-