polityka 13 polityka email

background image

……………………………………….……………………..

(pieczęć firmowa)

Polityka postępowania

ze skrzynką poczty elektronicznej

Spis treści

1. Wstęp.............................................................................................................................1
2. Informacje wstępne........................................................................................................1
3. Logowanie się do skrzynki pocztowej...........................................................................2
4. Odbieranie wiadomości.................................................................................................2
5. Wysyłanie wiadomości..................................................................................................3
6. Dopuszczalne sposoby szyfrowania przesyłanych danych............................................4
7. Porządkowanie skrzynek pocztowych...........................................................................4

1. Wstęp

1. Niniejszy dokument jest częścią zbioru polityk bezpieczeństwa.

2. Definicje pojęć i podstawa prawna zostały opisane w pierwszych rozdziałach

ww Zbioru.

2. Informacje wstępne

1. Poczta elektroniczna jest popularną metodą przesyłania informacji. Przy jej

pomocy komunikują się nie tylko pracownicy, ale również uczniowie, rodzice,
urzędy oraz osoby trzecie.

2. Poczta elektroniczna przechowywana jest na serwerach firm zewnętrznych, listy

nią przesyłane wędrują po różnych serwerach, a drobna literówka może
spowodować, że list omyłkowo trafi do innego odbiorcy.

3. Poczta elektroniczna wykorzystywana jest przez przestępców do prowadzenia

ataków przy pomocy technik takich jak phishing, ransomware, wirusy.

4. W związku z licznymi zagrożeniami wynikającymi z korzystania z poczty

elektronicznej, wprowadza się całkowity zakaz korzystania z prywatnej
skrzynki
pocztowej na komputerach przetwarzających dane osobowe oraz
komputerach działających w nich w jednej podsieci (wspólny VLAN lub LAN).

5. Do działania dopuszcza się wyłącznie skrzynki pocztowe utworzone, lub

zaakceptowane do wykorzystywania przez ADO.

background image

3.Logowanie się do skrzynki pocztowej

3. Logowanie się do skrzynki pocztowej

1. Skrzynka pocztowa powinna być wykorzystywana wyłącznie na komputerach

bezpiecznych i chronionych przed wirusami. W związku z tym sugeruje się
wykorzystywanie skrzynki poza Placówką tylko w sytuacjach niezbędnie
koniecznych.

2. Hasło do skrzynki pocztowej powinno być traktowane z należytą starannością,

tak jak inne hasła, zgodnie z ustalonymi politykami jakości hasła oraz
częstotliwości jego zmian.

4. Odbieranie wiadomości

1. Z uwagi na masowe ataki niebezpiecznego oprogramowania prowadzone

z użycie poczty elektronicznej (e-mail), uruchamianie załączników przesłanych
tą drogą, niezależnie od tego, czy są to pliki PDF, Worda, Excela czy inne musi
być poprzedzone następującymi działaniami:

a) Należy zastanowić się, czy z danym nadawcą wiążą Placówkę jakiekolwiek

związki wymagające przesyłania plików w załączniku.

− Spora liczba ataków bazuje na przesłaniu straszących wezwań do

zapłaty, zaległych faktur do płatności itp. które w rzeczywistości są
szkodliwym oprogramowaniem.

b) Należy zastanowić się, czy dany nadawca ma powód do przesłania takiego

pliku.

− Dla atakującego nie jest problemem podszywanie się pod znanego

pracownikowi nadawcę i przesyłanie w jego imieniu fałszywych
wiadomości.

c) Należy zastanowić się, czy treść listu nie odbiega od zazwyczaj stosowanej.

Czy nie zawiera on dziwnych błędów stylistycznych i językowych.

− Wielu atakujących to osoby spoza Polski, które korzystają

z automatycznego tłumaczenia listów na j. polski, które to automatyczne
tłumaczenie jest zazwyczaj sztuczne językowo i obarczone błędami.

2. W przypadku gdy list elektroniczny zawiera odsyłacze (linki) do wskazanych

stron w Internecie, użytkownik przed ich kliknięciem jest zobowiązany
przeprowadzić następującą analizę:

a) Należy zastanowić się, czy z danym nadawcą wiążą Placówkę jakiekolwiek

związki wymagające przesyłania linków do kliknięcia.

− Spora liczba ataków bazuje na przesłaniu straszących treści

o zablokowaniu kont (bankowych, pocztowych), wezwaniach do zapłaty,
wystawionych fakturach itp. dostępnych pod wskazanym odsyłaczem,
który w rzeczywistości prowadzi do fałszywego oprogramowania.

b) Należy zastanowić się, czy dany nadawca ma powód do przesłania takiego

odsyłacza.

2 / 4

background image

4.Odbieranie wiadomości

− Dla atakującego nie jest problemem podszywanie się pod znanego

pracownikowi nadawcę i przesyłanie w jego imieniu fałszywych
wiadomości.

c) Należy zastanowić się, czy treść listu nie odbiega od zazwyczaj stosowanej.

Czy nie zawiera on dziwnych błędów stylistycznych i językowych.

− Wielu atakujących to osoby spoza Polski, które korzystają

z automatycznego tłumaczenia listów na j. polski, które to automatyczne
tłumaczenie jest zazwyczaj sztuczne językowo i obarczone błędami.

d) Należy rozważyć czy nie jest możliwe wejście na wskazany adres poprzez

jego wpisanie ręczne w oknie przeglądarki internetowej,

− Wielu atakujących potrafi tak spreparować list, żeby użytkownikowi

wydawało się, że wchodzi na zaufaną stronę, a tak naprawdę odsyłacz
prowadzi w niebezpieczne, specjalnie spreparowane miejsce.

e) Jeżeli po wejściu pod podany adres wymagane jest podanie danych

uwierzytelniających (loginów, haseł, numerów kart kredytowych, numerów
telefonów itp.) należy rozważyć, czy aby na pewno strona nie służy do
wyłudzania tych danych (tzw. phishing).

− Atakujący potrafią spreparować stronę wyglądającą jak strona banku,

poczty elektronicznej czy innego systemu informatycznego, a której
zadaniem jest wyłudzenie danych uwierzytelniających.

3. Jeżeli na którymkolwiek etapie powyższych procedur pojawiają się wątpliwości,

należy natychmiast przerwać korzystanie z poczty elektronicznej i skonsultować
wątpliwości z ASI lub ADO.

5. Wysyłanie wiadomości

1. W przypadku wysyłania wiadomości zawierających dane osobowe w małych

ilościach (faktury, pojedyncze formularze), skierowanych bezpośrednio do
osoby, której dane dotyczą, dopuszczalne jest wysyłanie wiadomości
niezaszyfrowanej.

2. W przypadku wysyłania wiadomości zawierających większą ilość danych

osobowych, należy przeprowadzić proces szyfrowania opisany poniżej.

3. Niezależnie od rodzaju wysyłanej wiadomości, należy upewnić się, że

wpisywany adres odbiorcy jest poprawny i nie pojawiło się w nim jakieś
przekłamanie, które może spowodować, że dane trafią do zupełnie innego
odbiorcy.

3 / 4

background image

6.Dopuszczalne sposoby szyfrowania przesyłanych danych

6. Dopuszczalne sposoby szyfrowania przesyłanych danych

1. Jeżeli dane zawarte są w pojedynczych plikach pakietu biurowego MS Office

(Word, Excel) lub LibreOffice/OpenOffice (Writer, Calc) można wybrać metodę
zapisania pliku z hasłem szyfrującym.

2. Jeżeli dane zawarte są w większej liczbie plików lub są to pliki z programów nie

posiadających opcji szyfrowania, należy pliki z danymi zaszyfrować
wykorzystując zabezpieczone hasłem archiwum ZIP lub podobne. Można tu
wykorzystać darmowy program 7-zip (

http://7-zip.org/

) udostępniający

tworzenie szyfrowanych archiwów 7z (dostępny dla programu 7-zip) oraz ZIP
(dostępny również dla osób nie posiadających programu 7-zip).

3. Hasło szyfrujące należy przekazać odbiorcy w inny sposób niż poprzez e-mail.

Można je podać telefonicznie albo SMSowo.

4. Hasło szyfrujące należy dobrać zgodnie z zasadami doboru dobrej jakości hasła,

a do tego powinno być ono inne niż hasła stosowane przy wysyłce danych do
innych odbiorców.

5. Jeżeli wysyłanie danych pomiędzy dwoma odbiorcami odbywa się często

i proces szyfrowania i zarządzania hasłami staje się kłopotliwy,

a) ASI wdraża na wniosek pracownika metody szyfrowania asymetrycznego,

takie jak GPG czy SMIME,

b) oraz szkoli obie strony z wykorzystania tej metody.

W procesie szyfrowania asymetrycznego nie jest już konieczne wymyślanie
haseł i przekazywanie ich innym kanałem, gdyż opiera się na zasadzie
wykorzystania kluczy prywatnych i publicznych.

7. Porządkowanie skrzynek pocztowych

1. Dane osobowe wysyłane i odbierane pocztą elektroniczną trafiają do folderów

(wysłane, odebrane itp.) w programie pocztowym lub na serwerze
obsługującym skrzynkę.

2. Skrzynka znajdująca się tylko na dysku lokalnym powinna mieć ustawione

parametry automatycznego usuwania listów starszych niż pół roku, chyba że dla
danej skrzynki zasadne jest dłuższe przechowywanie danych i ADO wyrazi na
to zgodę.

3. Skrzynka znajdująca się tylko na serwerze poczty powinna mieć ustawione

parametry automatycznego usuwania listów starszych niż kwartał, chyba że dla
danej skrzynki zasadne jest dłuższe przechowywanie danych i ADO wyrazi na
to zgodę.

4. Jeżeli system obsługi skrzynki lub program pocztowy nie pozwala na

automatyzację czyszczenia zawartości, ADO zobowiązuje pracownika do
ręcznego usuwania przynajmniej raz w miesiącu listów przechowywanych
dłużej niż wskazane okresy.

4 / 4


Document Outline


Wyszukiwarka

Podobne podstrony:
NAUKA O POLITYCE 12 13
Międzynarodowe stosunki polityczna 9 03 13
13, ۩۩۩ Edukacja ۩۩۩, Polityka i prawo, Podstawy stosunków międzynarodowych
POLITYKA SPO ECZNA 13 STR , Inne
2 13 Polityka medialna 28 05 13
Polityka społeczna w Polsce (13 stron)
Polski system polityczny, partie 3 RP, PIS -powstała 13
Wykład 13 Polityka gospodarcza Polski 1998 2007
Polityka gospodarcza 13.01.12, Budżet państwa to plan finansowy obejmujący wszystkie dochody i wydat
2 8 Mediatyzacja polityki 16 04 13
pieniadz i polityka pieniezna (13 str), 1
Polityka gospodarcza Hilarego Minca 1944-48 (2) , 13
Polityka budżetowa państwa (13)
13. polityka czynszowa, inne, UE kato, rok 3, Zarządzanie nieruchomościami mieszkalnymi
Podstawy prawne działalności gospodarczej-cw 3- 04.11.13, Studia, Polityka społeczna II stopień, Sem
pytania polityka pieniężna 13
MSP. 10.06.13, Międzynarodowe Stosunki Polityczne

więcej podobnych podstron