eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia w sieci: zasady bezpieczeństwa

Zagrożenia w sieci: zasady bezpieczeństwa

2013-10-07 12:16

Przeczytaj także: Bezpieczeństwo sieci w 2012


4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa

Polityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej nie ma). Należy maksymalnie wykorzystywać możliwości urządzenia typu ThreatPrevention. Warto poświęcić trochę czasu i zastanowić się, z których aplikacji powinno się korzystać w sieci wewnętrznej, a które powinny być zablokowane.
  • Zdefiniuj politykę dotyczącą prawidłowego korzystania z sieci zawierającą dozwolone oraz niedozwolone aplikacje i strony
  • Nie zezwalaj na korzystanie z aplikacji niosących ryzyko, takich jak Bit Torrent czy inne aplikacje działające na zasadzie Peer-to-Peer. Są to częste sposoby rozpowszechniania złośliwego oprogramowania.
  • Zablokuj TOR oraz inne anonimizery, które służą do ukrywania działania w sieci lub pominięcia warstwy bezpieczeństwa
  • Podczas definiowania polityki miej na uwadze portale społecznościowe

5. Zagrożenie w trakcie korzystania z portali społecznościowych

Portale społecznościowe są dla hakerów prawdziwą kopalnią wiedzy na temat ludzi, a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się od zbierania prywatnych danych dotyczących poszczególnych osób.
  • Podczas szkolenia ostrzeż pracowników, aby uważali jakie informacje umieszczają na portalach społecznościowych, nawet korzystając ze swoich prywatnych kont
  • Przekaż użytkownikom, że cyberprzestępcy budują profile pracowników firmy w celu zwiększenia skuteczności ataków opartych o phishing i inżynierię społecznościową
  • Przeprowadź szkolenie odnośnie ustawień prywatności w portalach społecznościowych w celu ochrony prywatnych danych pracowników
  • Użytkownicy powinni być ostrożni co do treści, które publikują, gdyż hakerzy dzięki nim mogą załamać odpowiedzi na pytania do resetowania haseł (np. imię psa) i przejąć kontrolę nad kontem

6. Zaszyfruj wszystko, co się da

Jeden wyciek danych może być prawdziwym ciosem dla firmy lub dla jej reputacji. Warto zabezpieczyć swoje wrażliwe dane stosując szyfrowanie. Taki proces powinien być też łatwo dostępny dla pracowników.
  • Możesz spać spokojnie, jeżeli któryś z laptopów został skradziony lub zgubiony, a posiadał system szyfrujący działający w trybie pre-boot
  • Zaopatruj się w dyski twarde oraz dyski USB posiadające wbudowaną funkcję szyfrowania
  • Zabezpiecz swoje dane przed podsłuchiwaniem poprzez szyfrowanie ruchu w sieci bezprzewodowej za pomocą VPN (Virtual Private Network)

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: