eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia w sieci: zasady bezpieczeństwa

Zagrożenia w sieci: zasady bezpieczeństwa

2013-10-07 12:16

Zagrożenia w sieci: zasady bezpieczeństwa

Popularne hasła to złe hasła © ra2 studio - Fotolia.com

W roku 2013 stoimy w obliczu prawdziwej epidemii przestępstw w sieci, a małe i średnie przedsiębiorstwa stały się głównym celem hakerów. Wall Street Journal stwierdził ostatnio, że małe firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point Software Technologies radzą jak kilka prostych zasad może pomóc zabezpieczyć firmę.

Przeczytaj także: Bezpieczeństwo sieci w 2012

Jakie hasła sprawdzają hakerzy najpierw? W jaki sposób szkoleni są pracownicy w zakresie polityki bezpieczeństwa w firmie? Czy pracownicy są świadomi niebezpieczeństw płynących z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników sieci w 2013 roku.

1. Popularne hasła to złe hasła

Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.

Lista 25 najpopularniejszych haseł:
  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. qwerty
  6. monkey
  7. letmein
  8. dragon
  9. 111111
  10. baseball
  11. iloveyou
  12. trustno1
  13. 1234567
  14. sunshine
  15. master
  16. 123123
  17. welcome
  18. shadow
  19. ashley
  20. football
  21. jesus
  22. michael
  23. ninja
  24. mustang
  25. password1

fot. ra2 studio - Fotolia.com

Popularne hasła to złe hasła

Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.


2. Zabezpiecz każde wejście

Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.
  • Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu WiFi
  • Korzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance)
  • Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych
  • Poinstruuj pracowników, aby nie podłączali nieznanych urządzeń USB – jest to popularna metoda ataku

3. Segmentacja sieci

Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.
  • Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej
  • Można zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej
  • Warto rozważyć segmentację sieci biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników)

 

1 2 3

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: