Информационная безопасность

Для обеспечения информационной безопасности Диадок выполняет проверку имен файлов, расширений и наличия вредоносного ПО в передаваемых документах. В этом разделе перечислены все меры, применяемые в Диадоке для поддержания безопасного электронного документооборота.

Список допустимых расширений

Чтобы предотвратить отправку небезопасных файлов, которые могут содержать вирусы или программы для сбора конфиденциальной информации, Диадок допускает к отправке файлы без расширений и файлы со следующими расширениями:

  • .xml,

  • .pdf,

  • .xls, .xlsx, .doc, .docx,

  • .odt, .ods,

  • .rtf,

  • .txt,

  • .csv,

  • .jpg, .jpeg, .tif, .tiff, .png, .bmp,

  • .gzip, .zip, .rar, .7z,

  • .sig,

  • .jfif,

  • .webp,

  • .json,

  • .gsfx,

  • .bmpn,

  • .sig, .sgn, .p7s (отсоединенная электронная подпись),

  • .bin — только внутри архива.

Обратите внимание: HTML-файлы недопустимы для передачи через Диадок. Их визуальное представление может быть изменено после подписания, что противоречит Федеральному закону от 06.04.2011 № 63-ФЗ.

Примечание

Архивы должны быть без пароля и содержать файлы с доступными расширениями из текущего списка кроме вложенных архивов.

Обработка подозрительного файла

Если система проверки распознает в отправляемом документе зашифрованный архив или расширение, не соответствующее списку допустимых расширений, то Диадок не доставит документ получателю. Исходящее сообщение будет сохранено в ящике отправителя, и он сможет ознакомиться с причиной несостоявшейся отправки.

Внешний статус обработки документа, не прошедшего проверку, примет значение SecurityInspection. Информация о внешнем статусе документооборота возвращается в поле DocflowNamedId таких структур, как OuterDocflowInfo, OuterDocflow и OuterDocflowEntities.

Пример структуры OuterDocflowInfo при отправке подозрительного файла:

{
    "DocflowNamedId": "SecurityInspection",
    "DocflowFriendlyName": "Безопасность",
    "Status": {
        "NamedId": "PolicyViolated",
        "FriendlyName": "Отправка документа прервана, найден небезопасный файл",
        "Type": "Error",
        "Details": [
            {
                "Code": "ForbiddenExtension",
                "Text": "Через Диадок нельзя отправлять форматы файлов, которые могут быть небезопасными. Проверьте файлы: file.exe"
            }
        ]
    }
}
  • Code — код ошибки. Может принимать значения:

    • EncryptedZip — зашифрованный архив,

    • ForbiddenExtension — недопустимое расширение.

Обратите внимание, что структуры OuterDocflowInfo, OuterDocflow и OuterDocflowEntities могут содержать информацию не только о подзрительных файлах, но и о других внешних документооборотах. Отличить статусы подозрительных документов можно по идентификатору DocflowNamedId = SecurityInspection.

Антивирусная защита

В целях антивирусной защиты в Диадоке применяются следующие меры:

  • Все передаваемые файлы проходят проверку средством антивирусной защиты.

  • Средство антивирусной защиты может не выявить вредоносные ПО нулевого дня, поэтому системы Контура дополнительно отслеживают риски передачи новых видов вредоносного ПО.

  • Экземпляры подозрительных файлов передаются разработчику антивирусной защиты. Иные случаи передачи документов третьим лицам невозможны без согласия клиентов или без наличия для этого законных оснований.

  • Если вредоносное ПО нулевого дня будет доставлено получателю, то Диадок удалит его с сервера, а учетная запись и сертификат отправителя будут заблокированы. Сотрудники Контура свяжутся с получателем подозрительных файлов и предоставят рекомендации по дальнейшим действиям.

Рекомендации при обнаружении вредоносного ПО

При получении подозрительного файла рекомендуем выполнить следующие действия:

  • Как можно скорее сообщите о факте получения вредоносного ПО службе информационной безопасности или IT-отделу в вашей компании. В произошедшем нет вашей вины, но сейчас безопасность вашей компании зависит от скорости ваших действий.

  • Изолируйте компьютер, через который был открыт файл с вредоносным ПО: отключите его от локальной сети компании и закройте VPN-доступ к корпоративным ресурсам.

  • Обновите средство антивирусной защиты и проведите полную проверку операционной системы. Если на компьютере нет антивируса или его не получается обновить, переустановите операционную систему.

  • Проверьте хранилище компьютера на наличие файлов, созданных вредоносным ПО.

  • Если у вас есть межсетевые экраны, прокси-серверы, EDR и другие сетевые средства защиты информации, то проверьте сетевые индикаторы компрометации: IP-адреса, URL, домены.

  • Смените пароль к учетной записи в продуктах Контура и настройте двухфакторную аутентификацию в Личном кабинете.

  • Если файл с вредоносным ПО был скачан через Модуль 1С, Коннектор, собственное интеграционное решение или иное средство автоматизации, то немедленно заблокируйте и удалите файл из базы данных.

  • Поскольку преступник мог получить доступ к электронной почте, бухгалтерским программам, интернет-банкам и иным ресурсам, выполните рекомендации по безопасности от этих информационных систем.