Добавить в корзинуПозвонить
Найти в Дзене
lims

Информационная безопасность в лаборатории.

Разберем три основные ошибки, встречающиеся в лабораториях, и что нужно предпринять, чтобы информационная безопасность не была условностью.
 
1️⃣ Основная ошибка - отношение к паролям. Доступ к рабочему компьютеру, доступ к личному кабинету ЛИМС, сотрудниками лаборатории воспринимается как что-то не особо обязательное. Зачастую распространена передача логинов и паролей в лаборатории. Пароли клеятся на монитор, прячутся под клавиатуру, или вовсе используются одинаковые на весь отдел. 
2️⃣ Защищённость цифровых данных. 
Электронные устройства практически постоянно имеют доступ к интернету, а это может повлечь за собой вирусы и иное вредное программное обеспечение. Также стоит обратить внимание и на внешние электронные устройства. Флешки, жесткие диски так же могут служить источником вредного ПО, о котором владельцы данных переносных устройств могут и не догадываться. 
3️⃣ Доступ третьих лиц. После пандемии использование удаленных рабочих столов/удаленное подключение к рабочему компьютеру

Разберем три основные ошибки, встречающиеся в лабораториях, и что нужно предпринять, чтобы информационная безопасность не была условностью.

1️⃣ Основная ошибка - отношение к паролям. Доступ к рабочему компьютеру, доступ к личному кабинету ЛИМС, сотрудниками лаборатории воспринимается как что-то не особо обязательное. Зачастую распространена передача логинов и паролей в лаборатории. Пароли клеятся на монитор, прячутся под клавиатуру, или вовсе используются одинаковые на весь отдел. 
2️⃣ Защищённость цифровых данных. 
Электронные устройства практически постоянно имеют доступ к интернету, а это может повлечь за собой вирусы и иное вредное программное обеспечение. Также стоит обратить внимание и на внешние электронные устройства. Флешки, жесткие диски так же могут служить источником вредного ПО, о котором владельцы данных переносных устройств могут и не догадываться. 
3️⃣ Доступ третьих лиц. После пандемии использование удаленных рабочих столов/удаленное подключение к рабочему компьютеру настройщика, программиста и прочего третьего лица стало делом привычным. Мы уже не пугаемся, когда видим как по экрану двигается курсор мыши без нашего участия. А что происходит за действиями отображенными на мониторе мы и не догадываемся. 

Какие начальные шаги нужно сделать для соблюдения принципов информационной безопасности!?

👣 Шаг первый - работа с сотрудниками лаборатории. Требования к работе с паролями нужно менять начиная с правовых документов. Здесь могут быть изменения в должностные инструкции - отображение дополнительной ответственности, внесение требований и процедур в документы системы менеджмента, назначение ответственных лиц за контроль.

👣 Вторым шагом стоит установить на электронные устройства антивирусные программы. Определить к каким компьютерам можно подключать внешние устройства и под чьим контролем. Разработать и соблюдать процедуру резервного копирования цифровых данных с периодичностью, установленной оценкой риска потери данных. 
👣 Третьим шагом необходимо ввести контроль за предоставлением данных третьим лицам. Нужно дать доступ к компьютеру - определите статус этого лица, установите контролирующего со стороны лаборатории, запросите подписанное соглашение о нераспространении конфиденциальной информации.

Остались вопросы?

Обращайтесь к нашим специалистам info@it-lims.ru