Już dawno minęły czasy, gdy posiadanie programu antywirusowego było wystarczające, aby zapewnić sobie bezpieczeństwo informatyczne. Eksperci z Unizeto Technologies podpowiadają kilka prostych rozwiązań, które mogą zapewnić więcej bezpieczeństwa.
Już dawno minęły czasy, gdy posiadanie programu antywirusowego było wystarczające, aby zapewnić sobie bezpieczeństwo informatyczne. Eksperci z Unizeto Technologies podpowiadają kilka prostych rozwiązań, które mogą zapewnić więcej bezpieczeństwa.
2. Do podstaw bezpieczeństwa informatycznego można zaliczyć również procedurę ograniczania użytkownikom uprawnień systemowych do tych, które są im niezbędne do pracy. Ograniczenie ochroni nie tylko w przypadku przejęcia kontroli nad systemem przez atakującego, ale także przed działaniem samego użytkownika – np. wyłączeniem zabezpieczeń czy zainstalowaniem złośliwego oprogramowania, co często dzieje się nieświadomie.
3. Zabezpieczanie sieci Wi-Fi. Jednym z rozwiązań pod tym względem jest stworzenie dwóch odrębnych sieci – jednej o ograniczonych uprawnieniach dla gości, drugiej z szerszymi uprawnieniami dla pracowników.
4. Filtr antyspamowy. Szkodliwość spamu może być dwojakiego rodzaju. Po pierwsze, spam jest najczęstszym nośnikiem niebezpiecznych treści. Po drugie, spam niepotrzebnie zapycha łącze internetowe. O zabezpieczeniu antyspamowym warto pomyśleć już na etapie wyboru dostawcy poczty elektronicznej – piszą eksperci z Unizeto Technologies.
5. Eliminacja łatwych haseł. Niezwykle często stosowane hasła „123456” albo „qwerty” zdecydowanie nie są najlepszym rozwiązaniem dla bezpieczeństwa informatycznego firmy. Warto poświęcić więcej czasu na wymyślenie i zapamiętanie trudnego hasła. Moc hasła można sprawdzić dzięki licznym programom w sieci. Pewnym rozwiązaniem jest zastosowanie narzędzi do zarządzania hasłami, które m.in. tworzą hasło nadrzędne. – Idealną sytuacją jest, gdy hasło nadrzędne jest bardzo trudne do odgadnięcia – od prawdopodobieństwa jego załamania zależy los pozostałych. Elektroniczny portfel można z powodzeniem uruchomić w telefonie komórkowym, można także przenosić go między urządzeniami. Narzędzia zarządzania hasłami wspomagają także proces okresowej wymiany haseł oraz stanowią ochronę przed niebezpiecznymi keyloggerami – wyjaśnia Paweł Żal, lider zespołu Testów Unizeto Technologies.
6. Przemyślany projekt infrastruktury sieciowej. Projektując firmową sieć, należy pamiętać, że małe firmy z czasem ulegają rozrostowi. Warto zatem już na samym początku zadbać o logiczny, jednolity wzorzec nazewnictwa elementów sieciowych. Pozwoli to na szybkie zdiagnozowanie ewentualnych obcych ciał, które będą widocznie odstawały od wzorca. Pomocne może się okazać również logiczne etykietowanie katalogów i dokumentów. Dzięki temu szukanie potrzebnych dokumentów – nawet po dłuższej przerwie – będzie znacznie łatwiejsze.
7. Przywracanie kopii zapasowej. Wykonanie kopii zapasowej jest dziś oczywistością, warto natomiast zastanowić się nad samym procesem przywracania. Chodzi tu przede wszystkim o horyzont czasowy przywracanych danych – przywrócenie danych od jakiego momentu w czasie będzie konieczne, aby firma mogła przetrwać skutki awarii bez strat zarówno finansowych, jak i wizerunkowych? Ponadto trzeba ustalić, ile czasu firma może poświęcić na czynność przywracania kopii zapasowej – czy ma to być kwestia godzin, czy raczej dni.
8. Szkolenia pracowników. Świadomy najnowszych zagrożeń pracownik jest wręcz niezbędnym elementem systemu bezpieczeństwa informatycznego firmy. Wiele osób wciąż nie wie, czym są zjawiska takie jak phishing, scamming, podglądanie przez wbudowane w laptopach kamery, nie mówiąc o całym szeregu zagrożeń mobilnych.
Jeśli zainteresowało Cię zestawienie zasad bezpieczeństwa informatycznego,
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: forsal.pl
Powiązane
Zobacz
|
