Home Bezpieczeństwo Plan to podstawa

Plan to podstawa

0
0
91

Sprawdź na jakim etapie jesteś obecnie. Wykorzystaj tę stronę jako listę kontrolną – zastosuj ją do wszystkich komputerów w swoim przedsiębiorstwie. Uruchom darmową aplikację Baseline Security Analyser firmy Microsoft, o której będzie mowa dalej.

•  Gdy audyt zostanie zakończony, ustal kolejność zadań do wykonania na podstawie prawdopodobieństwa i możliwych konsekwencji wykorzystania wykrytych luk.

•  Analizując po kolei każde zagrożenie, według priorytetów, ustal w jaki sposób je zniwelować, złagodzić lub uniknąć (albo, po namyśle, pogodzić się z nim).

•  Rozdziel zadania między ludzi i zrealizuj plan. Upewnij się, że nadzór nad bezpieczeństwem i przestrzeganie procedur staną się stałym standardem w firmie.

•  Mówiąc krótko: audyt, planowanie, wykonanie, powrót do początku.

Zainstaluj ochronę antywirusową

Wirusy mogą być niezwykle szkodliwe, zaś niezabezpieczone komputery atakują z wielką łatwością. Instalacja oprogramowania antywirusowego we wszystkich komputerach Twojego systemu to kluczowy element każdej strategii bezpieczeństwa. Jeśli zainstalowałeś oprogramowanie antywirusowe, to go używaj. Należy jak najczęściej uzupełniać bibliotekę szczepionek. Pamiętaj, że miesięcznie powstaje 500 nowych wirusów.

Uruchom zaporę ogniową (firewall)

Zapory ogniowe chronią Twój system przez próbami ataku z Internetu. Jesteś szczególnie narażony, jeśli korzystasz ze stałego łącza do Internetu.

Bądź na bieżąco

Hakerzy stale szukają i znajdują nowe słabe punkty, które można zaatakować. Producenci oprogramowania zaś regularnie wypuszczają łaty (patches), poprawiające błędy w aplikacjach. Bieżące aktualizowanie oprogramowania pomaga podnieść poziom bezpieczeństwa systemu.

Korzystaj z mocnych haseł

Hakerzy używają zaautomatyzowanych narzędzi do łamania haseł. Proste hasła potrafią złamać w ciągu zaledwie kilku minut. Zdarza się, że użytkownicy sami ujawniają swoje hasła wskutek zwykłej lekkomyslności lub padając ofiarą podstępu. Wtedy na nic zdadzą się nawet najlepsze dostępne zabezpieczenia.

Użytkowników należy przeszkolić jak tworzyć trudne hasła (takie, które nie są oczywistymi słowami, zawierają zarówno wielkie, jak i małe litery, cyfry oraz znaki interpunkcyjne), a także nakłonić ich, by traktowali swoje hasła podobnie jak numery PIN. Hasła powinny być regularnie zmieniane. Jeśli istnieje taka możliwość, warto wykorzystać zasady haseł wbudowane w Windows Server, wymuszając stosowanie trudnych haseł.

Ostrożne wykorzystanie Internetu

Korzystając z Internetu w jakikolwiek sposób (przegladanie stron, ściaganie plików, wysyłanie i odbieranie emaili) czy udostepniając swoją strone internetowa, należy pamiętać o podstawowych zasadach bezpieczeństwa.

Zabezpieczeń swoją sieć

Choć uruchomienie sieci może wiązać się z przyjęciem korporacyjnych zasad bezpieczeństwa, wskazane jest przedsięwzięcie dodatkowych środków, by uniknąć istniejących zagrożeń. Szczególnie dotyczy to sieci bezprzewodowych, które nie są mniej bezpieczne niż sieci okablowane.

Chroń komputery przenośne

Coraz więcej osób korzysta z laptopów, które są wygodne, ale zwiększają także ryzyko utraty mienia i danych firmy. Należy być szczególnie rozważnym, kopiując informacje do komputera przenośnego. Jeśli jest to możliwe, należy skorzystać z haseł wbudowanych w BIOS i uniemożliwić uruchomienie komputera ze stacji dyskietek bądź napędu CD-ROM (odpowiednie wskazówki na ten temat powinny być w instrukcji obsługi komputera). Poufne pliki mogą zostać zabezpieczone przy pomocy wbudowanego w Windows XP szyfrowanego systemu plików.

Wykonuj regularnie kopie bezpieczeństwa (backup)

Kopie bezpieczeństwa to ostatni środek ochrony przeciwko awariom sprzętu, zalaniu, pożarom, a także zniszczeniom spowodowanym przez naruszenie zasad bezpieczeństwa. Złote zasady: pamiętaj o tworzeniu kopii zapasowych, zdecyduj, których danych potrzebujesz i jak często powinny być archiwizowane. Od czasu do czasu sprawdź, czy odzyskiwanie danych działa prawidłowo. Kopie zapasowe o krytycznym znaczeniu przechowuj poza siedzibą firmy.

WIRUSY

Jednym w poważniejszym zagrożeń związanych z wykorzystanie komputerów w firmie są wirusy. Niektóre nie są nieszkodliwe, inne jednak mogą:

•  zniszczyć zawartość twojego twardego dysku, niszcząc twoje dane i oprogramowanie zainstalowane w komputerze;

•  monitorować pracę komputera, w tym wprowadzane hasła i przesyłać je bez twojej wiedzy;

•  dać dostęp obcym osobom do twojego komputera;

•  umożliwić użycie twojego komputera do ataku na inne komputery;

•  spowolnić działanie twojego komputera lub twojej sieci lokalnej.

Wirus może dostać się do twojego sytemu na różne sposoby, możesz go odebrać razem z emailem, zainstalować go z oprogramowaniem ściągniętym z Internetu, może być ukryty w arkuszu kalkulacyjnym itd. Na pewno nie 'zarazisz’ się wirusem, kiedy twój komputer będzie wyłączony.

Najlepszym sposobem zabezpieczenia się przed atakiem wirusa jest

•  zainstalowanie (i używane) oprogramowania antywirusowego – pomoże Ci wykryć wirusy które będą próbowały zaatakować twój komputer przez Internet, sieć lokalną, dyskietki, CD. Powinieneś mieć cały czas uruchomione monitorowanie twojego systemu przez program antywirusowy. Oprogramowanie antywirusowe także pomoże ci usunąć wirusy, jeśli się 'zarazisz’;

•  zainstalowanie (i właściwe skonfigurowanie) firewall – zablokuje on zdalny (przez łącza internetowe) dostęp do twojego komputera;

•  regularne odświeżanie bibliotek szczepionek (do programu antywirusowego) i uaktualnianie systemu;

•  rozsądne posługiwanie się pocztą emaliową

•  rozsądne posługiwanie się Internetem

POCZTA

Jednym z kluczowych sposobów wykorzystania komputerów w firmie jest poczta elektroniczna. Przez emaile właśnie najczęściej rozprzestrzeniają się wirusy. Największym zagrożeniem związanym z używaniem poczty elektronicznej są załączniki. Zachowanie ostrożne i zgodne ze zdrowym rozsądkiem powinno zminimalizować ryzyko, zważywszy że wirusy przesyłane w załącznikach najczęsciej wymagają twojego działania (uruchomienia), aby się uaktywnić.

ZAŁĄCZNIKI

1. Jeśli to możliwe staraj się nie otwierać załączników, czasami wirusy dołączają się do wiadomości bez wiedzy wysyłającego, a to oznacza, że email od najlepszego przyjaciela może zawierać wirusa.

2. Nigdy nie otwieraj załączników od osób nieznanych.

3. Nigdy nie otwieraj załączników o rozszerzeniach.VBS, .SHS, .PIF, lub podwójnych rozszerzeniach takich jak: .BMP.EXE, .TXT.VBS – takie rozszerzenia niemal na pewno są używane przez „złośliwe” oprogramowanie.

4. Nie otwieraj plików, których nazwa ma seksualny kontekst np. SEX.EXE lub NUDE_GIRLS.VBS. – takie pliki także najczęściej zawierają wirusy.

INTERNET

Jeśli twój komputer jest podłączony do sieci lub Internetu, wyłącz go, jeśli z niego nie korzystasz.

Nie ściągaj plików od osób, których nie znasz i z miejsc, o których nie wiesz, że są bezpieczne.

SIEĆ BEZPRZEWODOWA (WLAN)

Sieci bezprzewodowe (ang. Wireless Local Area Network – WLAN) są coraz bardziej popularne. Bezpieczeństwo w przypadku tych sieci jest sprawą szczególnie istotną. Wynika to z faktu, że każdy wyposażony w kompatybilne urządzenie może podłączyć się do sieci i podsłuchiwać przesyłane informacje. Zasięg sieci bezprzewodowej często przekracza powierzchnię biura, co ułatwia zastosowanie podsłuchu.

Poprzez niezabezpieczoną sieć WLAN wszelki ruch w sieci lokalnej można bez trudu podsłuchać w promieniu, co najmniej kilkudziesięciu metrów od budynku, w którym sieć działa. Każdy, kto pojawi się w okolicy, może bez problemu podglądać dokumenty, cenniki, korespondencję wewnętrzną, rozmowy na czacie oraz podsłuchiwać rozmowy VoIP itd.

•  Wyłącz rozgłaszanie komunikatów ESSID na koncentratorze WLAN (Access Point). Dzięki temu przypadkowy podsłuchiwacz nie pozna od razu nazwy sieci, co odsieje większość przypadkowych ciekawskich.

•  Włącz WEP lub WPA dla wszystkich klientów. Nawet jedno niezabezpieczone połączenie może ujawnić włamywaczowi wiele informacji, dzięki którym będzie w stanie przełamywać kolejne zabezpieczenia.

•  Nie zapomnij o zabezpieczeniu koncentratora WLAN. Większość punktów dostępowych (AP) udostępnia usługi telnet, SNMP z prostym hasłem fabrycznym lub bez hasła. Pozwala to włamywaczowi bez wysiłku poznać hasła WEP i konfigurację sieci.

•  Od czasu do czasu testuj bezpieczeństwo swojej sieci. Sprawdzaj, czy nie pojawiły się nieautoryzowane stacje, czy w sieci nie pojawiają się nieszyfrowane pakiety i czy ESSID nie „wycieka” przez którąś ze stacji roboczych lub AP.

•  Nie podłączaj AP bezpośrednio do okablowania strukturalnego lub serwera. Zabezpiecz dostęp do sieci wewnętrznej za pomocą zapory firewall. W razie włamania do WLAN cała podsieć będzie pod kontrolą intruza.

•  Korzystaj ze wszystkich dostępnych zabezpieczeń, na które możesz sobie pozwolić – również tych najprostszych. Pamiętaj, że 90% skutecznych włamań do sieci WLAN jest rezultatem braku jakichkolwiek zabezpieczeń.

SZYFROWANIE PGP

Jednym ze sposobów zabezpieczenia danych jest ich szyfrowanie. Najlepszym powszechnie dostępnym sposobem szyfrowania jest PGP (skrót od angielskiego Pretty Good Privacy) służy do szyfrowania różnego rodzaju danych i informacji przechowywanych w formacie elektronicznym. Wykorzystuje on metodę kodowania/rozkodowania, która jak do tej pory nie została przez nikogo na świecie „złamana”, tzn. nie został znaleziony sposób na rozszyfrowanie informacji bez posiadania znajomości hasła szyfrującego. Program jest rozpowszechniany bezpłatnie. Każdy może wykorzystywać PGP do ochrony własnych danych, informacji, korespondencji i być przy tym pewnym, że nikt nie będzie w stanie rozszyfrować tych danych.

Aby posługiwać się PGP powinieneś zainstalować oprogramowanie (darmowe lub komercyjne), łatwe do znalezienia w Internecie.


Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …