eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Chroń dane z komputera

Chroń dane z komputera

2005-11-15 00:09

Firmy wydają dziś miliony na walkę z wyrafinowanymi zagrożeniami informatycznymi takimi, jak phishing, pharming czy keyloggers. Lista zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT.

Przeczytaj także: G DATA: pharming zastępuje phishing

Listę zagrożeń otwiera inżynieria socjalna (ang. social engineering). Jest to metoda wydobywania poufnych informacji przy pomocy narzędzi informatycznych (np. konie trojańskie) oraz umiejętności psychologicznych (np. łatwość nawiązywania kontaktów, zdobywania zaufania itp.). Oszuści internetowi coraz lepiej dostosowują się do wrażliwości swoich potencjalnych odbiorców. W ten sposób wzbudzają w nich zaufanie i przekonują do przekazania poufnych informacji. Według Secure Computing sposobem uniknięcia tego zagrożenia jest uświadomienie pracownikom metod, jakimi posługują się hakerzy np. przez szkolenia.

Kolejną techniką jest podglądanie poufnych informacji np. haseł czy kodów PIN „przez ramię”. Według badań brytyjskiej organizacji zajmującej się autoryzacją transakcji kredytowych (Association of Payment Clearing Services, APACS) większość kradzieży z bankomatów jest popełnianych z wykorzystaniem tej metody. Dlatego warto zalecić pracownikom w biurach i bankach stosowanie specjalnych tarczy, które zasłonią ekrany monitorów i klawiatury przed spojrzeniem osób nieupoważnionych.

Analitycy Secure Computring powołują się też na raport Better Business Bureau (międzynarodowej organizacji gromadzącej skargi na nieuczciwe praktyki biznesowe). Statystyki BBB ujawniają, że w wielu przypadkach kradzież poufnych danych została dokonana przez osoby z bliskiego otoczenia ofiary przestępstwa np. współpracowników, kolegów, nawet członków rodziny. W tych przypadkach najprostszym sposobem ochrony jest przechowywanie poufnych danych w zamkniętym miejscu.

Zwraca się też uwagę na zagrożenia, które są efektem złej polityki obiegu dokumentów w firmie. Jeśli poufne dane zostaną zostawione na biurku lub drukarce mogą je przeczytać przypadkowe i nieupoważnione osoby w firmie. Przedsiębiorstwa, które nie dopilnują niszczenia ważnych informacji mogą liczyć się z tym, że tajne dane zostaną znalezione w koszach na śmieci.

Kolejnym zagrożeniem jest kradzież komputerów i innych urządzeń przenośnych. Ocenia się, że każdego dnia ginie około 25,000 urządzeń PDA (Personal Digital Assistants). Aby nie utracić w ten sposób danych, Secure Computing zaleca nie wynoszenie poufnych danych na laptopach i nośnikach danych poza siedzibę firmy. W tym przypadku rozwiązaniem będzie też szyfracja danych.

Ważne jest by pracownicy nie zapisywali haseł i kodów dostępu do ważnych zasobów firmy w widocznych lub łatwo przewidywalnych miejscach np. na odwrocie klawiatury. Firmy mogą też rozważyć ochronę haseł przez zastosowanie uwierzytelniania (potwierdzania) tożsamości użytkowników.

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: