Trwa ładowanie...

Notowania

Przejdź na
firma
02.12.2009 15:11

Zabezpiecz firmowy komputer przed atakami z sieci

Wylogowywanie się i rozsądne zarządzanie hasłami to proste i skuteczne metody bezpieczeństwa informatycznego w firmie.

Podziel się
Dodaj komentarz
(ssuni/iStockphoto)

*Wylogowanie się za każdym razem z często odwiedzanej strony i rozsądne zarządzanie hasłami do różnych kont to proste, a przy tym skuteczne metody bezpieczeństwa informatycznego w firmie. Takich podstawowych zasad jest jednak więcej. *

Proste błędy pracowników i administratorów IT powodują znaczne zagrożenie, nawet dla tych firm, które zdążyły zaopatrzyć się w najnowocześniejsze technologie. Firmy GFi Software i ISCG przygotowały zestawienie najczęściej popełnianych błędów i zaniechań, przez które małe i średnie przedsiębiorstwa tracą swoje zyski, reputację i pozycję rynkową.

Brak polityki bezpieczeństwa

Brak lub niewłaściwe wdrożenie polityki bezpieczeństwa przyczynia się do większości najczęściej popełnianych błędów operacyjnych. _ Polityka bezpieczeństwa _ to dokument, który reguluje zasady korzystania i dostępu do systemów informatycznych, zasobów i narzędzi IT w całej organizacji.

Jeśli firma pracuje w oparciu o systemy informatyczne, przetwarza informacje poufne, współdzieli pewne systemy i informacje z innymi użytkownikami przez internet, to dla własnego bezpieczeństwa powinna opracować politykę bezpieczeństwa. Jednak samo spisanie zasad nie wystarczy. Niezbędne są szkolenia, które zwrócą uwagę pracowników, że niektóre zachowania niosą ryzyko dla nich i dla pracodawcy.

*Złe zarządzanie hasłami *

Jest to jedno z największych zagrożeń naruszenia lub kradzieży danych. - _ W czasie audytów bezpieczeństwa diagnozujemy przypadki posługiwania się przez osobę tymi samymi lub niemal identycznymi hasłami, które dają dostęp do wielu aplikacji. Zdarza się, że nowi administratorzy serwerów popełniają ten sam błąd _ - wylicza Paula Januszkiewicz z firmy ISCG.

To jak zapraszanie intruzów do wejścia przez otwarte drzwi. Dlatego nie powinno się posługiwać wspólnymi hasłami dostępu do aplikacji firmowych i np. serwisów społecznościowych. Nie wolno też zapisywać haseł w łatwo dostępnych miejscach, ani dzielić się nimi ze znajomymi.

Uwaga na załącznik w mailu

Większość ataków wymierzonych w infrastrukturę informatyczną pochodzi z internetu. I chociaż firmy bornią się coraz lepszymi programami antywirusowymi, są obecnie bardziej narażone na ataki oprogramowania szpiegującego. Niebezpieczne są też próby wyłudzania haseł (phishingu) poprzez fałszywe witryny internetowe lub maile rzekomo wysłane przez administratorów lub dostawców usług IT.

Wiele zagrożeń wiąże się też z załącznikami, które mogą do nas trafić w mailach, przypominających pocztę od znajomych. Dobrą opcją jest tu stosowanie narzędzi, które filtrują ruch internetowy (np. służących zarządzaniu dostępem do określonych kategorii serwisów internetowych). Można też uszczelniać system ochrony skrzynki pocztowej instalując narzędzia do blokowania spamu i filtracji załączników pod kątem zawartego w nich złośliwego kodu.

Ustawienia domyślne

Jednym z często popełnianych przez administratorów błędów jest zaniedbywanie instalacji łatek i aktualizacji oprogramowania, które uszczelniają system bezpieczeństwa.

Drugi często spotykany błąd to pozostawienie serwerów oraz oprogramowania firewall i antywirusowego bez modyfikowania ustawień domyślnych. Zdaniem firm prowadzących audyt bezpieczeństwa, niewłaściwa konfiguracja ustawień serwerów często czyni infrastrukturę IT bardzo podatną na bezpośrednie ataki hackerów.

Wyloguj się!

Często spotykanym zaniedbaniem jest również odchodzenie od komputera bez wylogowania się z kluczowych aplikacji. Takie zaniedbanie to potencjalna okazja do szybkiego przejęcia hasła niczego niepodejrzewającego użytkownika. Intruz korzystając z chwili nieuwagi może bezkarne, podszywając się pod legalnego użytkownika, wykonać kopie danych, skasować lub zmodyfikować dane, uzyskać poufne informacje.

Gdzie jest Backup

Najczęściej o awariach sprzętu myśli się wówczas, kiedy już nastąpią. Generowanie i przechowywanie kopii zapasowych danych i plików to jeden ze sposobów zmniejszenia strat operacyjnych spowodowanych awarią stacji roboczej lub serwera. Kopie zapasowe skracają czas przestojów spowodowanych awariami sprzętu. Dzięki nim można szybciej przywrócić sprawne funkcjonowanie firmy.

Tagi: firma, wiadomości, porady, druki, baza wiedzy, zarządzanie, msp, czołówki, zarzadzanie
Źródło:
money.pl
komentarze
+1
+1
ważne
smutne
ciekawe
irytujące
Napisz komentarz