Информационная безопасность
Для обеспечения информационной безопасности Диадок выполняет проверку имен файлов, расширений и наличия вредоносного ПО в передаваемых документах. В этом разделе перечислены все меры, применяемые в Диадоке для поддержания безопасного электронного документооборота.
Список допустимых расширений
Чтобы предотвратить отправку небезопасных файлов, которые могут содержать вирусы или программы для сбора конфиденциальной информации, Диадок допускает к отправке файлы без расширений и файлы со следующими расширениями:
.xml,
.pdf,
.xls, .xlsx, .doc, .docx,
.odt, .ods,
.rtf,
.txt,
.csv,
.jpg, .jpeg, .tif, .tiff, .png, .bmp,
.gzip, .zip, .rar, .7z,
.sig,
.jfif,
.webp,
.json,
.gsfx,
.bmpn,
.sig, .sgn, .p7s (отсоединенная электронная подпись),
.bin — только внутри архива.
Обратите внимание: HTML-файлы недопустимы для передачи через Диадок. Их визуальное представление может быть изменено после подписания, что противоречит Федеральному закону от 06.04.2011 № 63-ФЗ.
Примечание
Архивы должны быть без пароля и содержать файлы с доступными расширениями из текущего списка кроме вложенных архивов.
Обработка подозрительного файла
Если система проверки распознает в отправляемом документе зашифрованный архив или расширение, не соответствующее списку допустимых расширений, то Диадок не доставит документ получателю. Исходящее сообщение будет сохранено в ящике отправителя, и он сможет ознакомиться с причиной несостоявшейся отправки.
Внешний статус обработки документа, не прошедшего проверку, примет значение SecurityInspection. Информация о внешнем статусе документооборота возвращается в поле DocflowNamedId таких структур, как OuterDocflowInfo, OuterDocflow и OuterDocflowEntities.
Пример структуры OuterDocflowInfo при отправке подозрительного файла:
{
"DocflowNamedId": "SecurityInspection",
"DocflowFriendlyName": "Безопасность",
"Status": {
"NamedId": "PolicyViolated",
"FriendlyName": "Отправка документа прервана, найден небезопасный файл",
"Type": "Error",
"Details": [
{
"Code": "ForbiddenExtension",
"Text": "Через Диадок нельзя отправлять форматы файлов, которые могут быть небезопасными. Проверьте файлы: file.exe"
}
]
}
}
Code— код ошибки. Может принимать значения:EncryptedZip— зашифрованный архив,ForbiddenExtension— недопустимое расширение.
Обратите внимание, что структуры OuterDocflowInfo, OuterDocflow и OuterDocflowEntities могут содержать информацию не только о подзрительных файлах, но и о других внешних документооборотах. Отличить статусы подозрительных документов можно по идентификатору DocflowNamedId = SecurityInspection.
Антивирусная защита
В целях антивирусной защиты в Диадоке применяются следующие меры:
Все передаваемые файлы проходят проверку средством антивирусной защиты.
Средство антивирусной защиты может не выявить вредоносные ПО нулевого дня, поэтому системы Контура дополнительно отслеживают риски передачи новых видов вредоносного ПО.
Экземпляры подозрительных файлов передаются разработчику антивирусной защиты. Иные случаи передачи документов третьим лицам невозможны без согласия клиентов или без наличия для этого законных оснований.
Если вредоносное ПО нулевого дня будет доставлено получателю, то Диадок удалит его с сервера, а учетная запись и сертификат отправителя будут заблокированы. Сотрудники Контура свяжутся с получателем подозрительных файлов и предоставят рекомендации по дальнейшим действиям.
Рекомендации при обнаружении вредоносного ПО
При получении подозрительного файла рекомендуем выполнить следующие действия:
Как можно скорее сообщите о факте получения вредоносного ПО службе информационной безопасности или IT-отделу в вашей компании. В произошедшем нет вашей вины, но сейчас безопасность вашей компании зависит от скорости ваших действий.
Изолируйте компьютер, через который был открыт файл с вредоносным ПО: отключите его от локальной сети компании и закройте VPN-доступ к корпоративным ресурсам.
Обновите средство антивирусной защиты и проведите полную проверку операционной системы. Если на компьютере нет антивируса или его не получается обновить, переустановите операционную систему.
Проверьте хранилище компьютера на наличие файлов, созданных вредоносным ПО.
Если у вас есть межсетевые экраны, прокси-серверы, EDR и другие сетевые средства защиты информации, то проверьте сетевые индикаторы компрометации: IP-адреса, URL, домены.
Смените пароль к учетной записи в продуктах Контура и настройте двухфакторную аутентификацию в Личном кабинете.
Если файл с вредоносным ПО был скачан через Модуль 1С, Коннектор, собственное интеграционное решение или иное средство автоматизации, то немедленно заблокируйте и удалите файл из базы данных.
Поскольку преступник мог получить доступ к электронной почте, бухгалтерским программам, интернет-банкам и иным ресурсам, выполните рекомендации по безопасности от этих информационных систем.