Każdy może się bronić

Każdy może się bronić

Dodano:   /  Zmieniono: 
Arsenał środków, które można i należy wprowadzić, chroniąc zasoby informatyczne, nie zawsze wymaga od razu wykładania niebotycznych sum
Po pierwsze - ostrożność
To podstawa bezpieczeństwa. Unikanie podejrzanych plików pozwala zapobiec kłopotom. Warto rozważyć ograniczenie się do programów ze znanych źródeł - legalnie kupionego bądź ściągniętego z solidnych serwisów internetowych.
Jeśli dostaniemy nagle od osoby, której nie znamy, poprzez e-mail czy komunikator internetowy dołączony plik wykonywalny (np. z rozszerzeniem exe), lepiej go nie uruchamiać. W takich plikach pod zachęcającym do ich otwarcia tytułem mogą bowiem znajdować się wirusy czy programy niszczące dane.
Warto też zadbać, aby korzystanie z zasobów internetu odbywało się w bezpieczny sposób i nie odwiedzać podejrzanych witryn internetowych (np. pornograficznych czy oferujących nielegalne programy). Jednym ze sposobów zastosowania tego środka zapobiegawczego jest określenie zasad, na jakich pracownicy mogą używać firmowych komputerów do przeglądania internetu w wolnych chwilach.
Można też wziąć pod uwagę zastosowanie routera/zapory sieciowej w celu filtrowania adresów sieci.

Pod drugie - antywirus
Jego zadaniem jest wykrycie, rozpoznanie i zniszczenie wirusa, zanim uczyni on jakiekolwiek szkody w komputerze.
Dobry program powinien wykazać się nie tylko zdolnością do wykrywania dużej liczby wirusów. Istotne jest, aby miał moduł monitorujący wszelkie operacje na plikach, i wykrywający próby otwarcia zarażonego pliku bądź wprowadzania podejrzanych zmian do plików istniejących. Dzięki temu nawet jeśli pojawi się zarażony plik, zostanie on wykryty, zanim wirus się rozmnoży. Aby antywirus mógł być efektywny, jego producent powinien regularnie uaktualniać bazę wirusów przez internet.
Niebezpieczeństwa związane z korzystaniem z globalnej sieci powodują, że antywirusy muszą też zapewniać skuteczną ochronę przed "insektami" przesyłanymi w załącznikach e-maili. Najlepiej, gdy potrafią je wykryć i usunąć już na etapie pobierania listu.

Po trzecie - mocna zapora
Zapora sieciowa ma uniemożliwić włamanie do wewnętrznej sieci za pośrednictwem internetu. Dodatkowo warto także chronić komputery, włączając tzw. zapory programowe.
Zapory sieciowe blokują niedozwolony ruch między internetem a intranetem. Mogą też ukrywać adresy komputerów znajdujących się za nią, dzięki czemu sprzęt podłączony do sieci nie jest widoczny dla osób z zewnątrz.
Programowe zapory uzupełniają zabezpieczenia sieciowe, ale chronią jedynie komputer, na którym działają.

Po czwarte - silne hasło
W praktyce okazuje się, że pracownicy bardzo rzadko stosują tzw. silne hasła, które są trudne do odgadnięcia czy złamania przez sieciowych włamywaczy. To dlatego, że na hasło jest wybierane słowo lub ciąg znaków, które łatwo zapamiętać. Powszechnie więc do tego celu są używane imiona kogoś bliskiego, psa, daty urodzin, proste ciągi liczb jak "12345". Ponadto często udostępnia się osobiste hasła innym osobom. Wtedy nawet najlepsze na świecie zabezpieczenia są bezwartościowe.
Warto więc zadbać, aby pracownicy w firmie stosowali mocne hasła. Nic nie stoi na przeszkodzie, aby opracować regulamin ich tworzenia, dotrzymywania ich poufności. Należy uświadamiać pracownikom, że hasło powinno być traktowane tak samo jak klucz do biura: nie należy go zostawiać na wierzchu ani udostępniać innym osobom.
Oczywiście, hasło, którego użytkownik nie jest w stanie zapamiętać, jest bezużyteczne. Istnieją jednak sposoby ułatwiające zapamiętywanie silnych haseł. Można wybrać frazę i wykorzystać z niej pierwsze litery wyrazów, na przykład Z.24hw.d.Z.n.5d.u. (Za 24 godziny wyjeżdżam do Zakopanego na 5 dni urlopu). Inna sztuczka polega na wybraniu krótkich słów i połączeniu ich za pomocą liczb i symboli (np. Ala+21=kot).
Warto również skonfigurować wygaszacz ekranu tak, aby po powrocie do komputera system żądał hasła. To uniemożliwia pozostawienie zalogowanego komputera. Administrator systemu komputerowego może też określić okres, po jakim system bądź aplikacja będą wymagać od użytkownika zamiany hasła.
W wypadku systemów informatycznych firm zawierających szczególnie ważne lub poufne informacje (dane finansowe, personalne) zabezpieczenie hasłami statycznymi może się okazać niewystarczające. Należy wówczas rozważyć wdrożenie technologii oferujących tzw. silne uwierzytelnianie, tj. takie, które przy ogólnie dostępnych obecnie technologiach nie mogą zostać złamane, np. tokeny.

Po piąte - aktualizacja programów
Należy pobierać i instalować najnowsze aktualizacje oprogramowania. Zawierają one bowiem często istotne poprawki problemów związanych z bezpieczeństwem. A błędy i luki w popularnym oprogramowaniu to miejsca, które wyszukują i wykorzystują bezlitośnie sieciowi włamywacze, atakując systemy informatyczne.

Po szóste
- kopie zapasowe
Tworzenie kopii zapasowych to ważny element dla bezpieczeństwa systemu IT. Istnieją dwa rodzaje kopii zapasowych: pełna i przyrostowa. Pełna kopia zapasowa pozwala na skopiowanie wszystkich wybranych danych na inny nośnik. W przyrostowej kopii zapasowej są uwzględniane jedynie te dane, które zostały dodane lub zmodyfikowane od czasu sporządzenia ostatniej pełnej kopii zapasowej.
Kopie zapasowe to ostatnia linia obrony, gdy nastąpi awaria sprzętu, zalanie lub pożar, uszkodzenie będące następstwem naruszenia zabezpieczeń lub przypadkowe usunięcie danych.
Praktycznie każdy użytkownik komputera powinien nabrać nawyku zgrywania kluczowych danych na zewnętrzne nośniki (np. CD-ROM, DVD). W wypadku ochrony systemów firmy czy urzędu należy wyznaczyć osobę odpowiedzialną za kopie zapasowe.



Cechy słabych haseł

- ich długość nie przekracza 8 znaków
- są słowami, które można znaleźć w słowniku
- imiona kogoś z rodziny, idoli, zwierząt
- daty urodzin, numery telefonów bliskich osób
- składają się z łatwych do odgadnięcia ciągów znaków, np. 11111
- słowa pisane od końca czy wzbogacone o cyfry na końcu i początku

Cechy silnych haseł

- zawierają co najmniej 8 znaków
- zawierają zarówno duże, jak i małe litery
- powinny zawierać oprócz liter cyfry i symbole, takie jak: *,^@+($
- powinno być regularnie zmieniane i znacznie się różnić od poprzednich haseł
- nie są związane z danymi osobistymi
- nie są wyrazami ze słowników