eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Internet i bezpieczne komputery

Internet i bezpieczne komputery

2004-10-13 01:12

Przeczytaj także: Najpopularniejsze wirusy - IX 2004



2. Nie otwierać podejrzanych plików. Złota reguła to nie otwierać jakichkolwiek plików dołączonych do wiadomości e-mail z nieznanego, podejrzanego, lub niegodnego zaufania źródła, niezależnie od tego, jak kusząco może wyglądać wiadomość e-mail. Taką samą ostrożność należy zachowywać przy przeglądaniu stron sieci Web i przy pobieraniu plików z Internetu. Pliki należy pobierać jedynie z zaufanych witryn. Większość produktów antywirusowych skanuje pliki zapisane na dysku twardym niezależnie od tego, skąd pochodzą (np. z witryny sieci Web, z poczty e-mail, z dyskietki czy z sieci). Należy się upewnić, że w oprogramowaniu antywirusowym jest włączona automatyczna ochrona. Należy pamiętać, że fałszywe alarmy dotyczące wirusów nadsyłane w wiadomościach e-mail (podobnie łańcuszki i inne listy) są równie powszechne jak same wirusy.

3. Blokować spam. Spam to niezamawiane komercyjne wiadomości, których liczba cały czas rośnie. Około połowy wszystkich wiadomości e-mail wysyłanych na całym świecie to spam. Niektóre z nich przenoszą wirusy, a niektóre zawierają obraźliwe treści. Przeciętny pracownik spędza dziennie około jednej godziny zajmując się pocztą e-mail, więc spam w oczywisty sposób rzutuje na jego wydajność.

Krok 4: Używaj silnych haseł lub technologii silnego uwierzytelniania

Nie ułatwiaj hakerom dostępu do systemu przez używanie haseł, które łatwo odgadnąć lub złamać. Należy wybierać tzw. silne hasła i regularnie je zmieniać.


Hasła to najpowszechniejsza metoda uwierzytelniania użytkowników. Uwierzytelnianie bazuje na czymś, co użytkownik zna lub posiada (np. tajne słowo lub fraza, odciski palców lub wzór tęczówki oka, inteligentna karta, token lub fizyczny klucz). Najbardziej rozpowszechnione są hasła, gdyż korzystanie z nich jest najprostsze. Z drugiej strony łatwo może dojść do ich niewłaściwego użycia.

Osoby atakujące używają zautomatyzowanych narzędzi, które w parę minut odgadują i odszukują proste hasła. Oszust, stosując sztuczki socjotechniczne, może sprowokować użytkowników do ujawnienia haseł. Osoba atakująca, udając konsultanta do spraw zabezpieczeń, może na przykład zadzwonić do recepcjonistki podczas sytuacji awaryjnej i poprosić o podanie hasła w celu wykonania śledzenia lub debugowania. Najlepsze na świecie zabezpieczenia są bezwartościowe, jeśli ktoś niepowołany będzie znać hasło.

Po pierwsze, należy zrozumieć, dlaczego niektóre hasła są słabe. Rozważmy następujące zagadnienia:

1. Nieużywanie haseł nie jest dobrą praktyką, głównie dlatego, że każdy pracownik może podejść do niezabezpieczonego komputera i się zalogować.
2. Hasła takie jak imię, nazwa użytkownika lub nazwa firmy łatwo odgadnąć.
3. Hasła w postaci powszechnie używanych słów są łatwo do odgadnięcia za pomocą zautomatyzowanych "ataków słownikowych".
4. Typowe hasła, takie jak "haslo", "wpuscmnie" czy "1234" łatwo odgadnąć.
5. Hasła zapisane na kartce papieru leżącej w pobliżu komputera łatwo odszukać.
6. Hasło nie zmieniane przez kilka miesięcy może zostać odgadnięte lub złamane bez wiedzy użytkownika.
7. Hasło, które zna ktoś jeszcze, jest zawsze luką w zabezpieczeniach.
8. Słabe są hasła zawierające typowe zamienniki liter, np. zastępowanie litery "i" znakiem "!", litery "s" znakiem "$" lub cyfrą "5" czy litery "o" cyfrą "0" itd. Współczesne metody łamania haseł uwzględniają takie podstawienia, więc stosowanie ich w hasłach ani trochę nie zwiększa siły hasła. Inaczej mówiąc, jeśli podstawienie jest sensowne w oczach użytkownika, to może być także sensowne dla osoby łamiącej hasła.

Przeczytaj także: Walentynkowe wirusy Walentynkowe wirusy

poprzednia  

1 2 3 4 ... 6

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: