Obecnie ogrom danych gromadzonych i przetwarzanych przez przedsiębiorstwa znajduje się na urządzeniach elektronicznych, takich jak: dyski twarde komputerów, zewnętrzne nośniki danych, służbowe smartfony. Większość firm do swobodnego funkcjonowania na rynku potrzebuje dostępu do sieci – tworzy to szereg możliwości, o których jeszcze kilkadziesiąt lat temu nam się nie śniło. Każda róża ma jednak kolce – powszechny dostęp do Internetu rodzi również wiele nowych zagrożeń, takich jak włamywanie się do służbowych urządzeń i kradzież danych. Jak uchronić się przed niepożądanym działaniem na naszych serwerach i nie dopuścić do tego, by do poufnych danych miały dostęp osoby trzecie?
Legalne źródło = większe bezpieczeństwo
Mimo, że większość firm na rynku decyduje się na korzystanie z legalnych źródeł oprogramowania, warto wspomnieć o tym, o ile bezpieczniejsze jest to rozwiązanie w kontekście przechowywania danych biznesowych. Systemy operacyjne, na które mamy licencję, oferują coraz to nowe rozwiązania dotyczące zabezpieczeń informacji. Jeżeli już na początku budowania sieci teleinformatycznej naszego przedsiębiorstwa zainstalujemy oprogramowanie z legalnego źródła zyskujemy pewność, że nawet w razie włamania na nasz serwer nie musimy obawiać się konsekwencji idących za korzystaniem z wersji tzw. pirackich, czyli po prostu nielegalnych.
Bezpieczeństwo instalacji i podłączania do sieci
Już na etapie instalowania oprogramowania warto pomyśleć o ewentualnych konsekwencjach idących za dopuszczeniem do danych osób niepożądanych. Przed instalacją oprogramowania należy sprawdzić i skonfigurować funkcje zabezpieczeń (np. włączenie zapory sieciowej, antywirusa, sprawdzenie ustawień antywirusa typu sprawdzanie plików zapisywanych na komputerze).
Dodatkowo należy wspomnieć, że bezprzewodowe sieci Internetu stanowią bardzo łatwą drogę dla hakerów, którzy chcą uzyskać dostęp do naszego komputera i jego zawartości. Warto więc łączyć się jedynie z zaufanymi sieciami wi-fi, lub – jeżeli jest taka możliwość – łączyć się przewodowo.
Personalizacja kont użytkowników
Aby dołożyć staranności, by nikt z zewnątrz nie dostał się do naszych danych, należy stworzyć każdemu z pracowników osobne, spersonalizowane konto dostępu do sieci. Te z kont, które dodatkowo będą miały uprawnienia administracyjne również powinny być odrębne dla każdego użytkownika o uprawnieniach administratora i zabezpieczone “silnym” hasłem. Wskazówka: dobrze jest zmienić nazwę konta „Administrator” na inne – tak, żeby tylko osoba, która powinna mieć do niego dostęp znała wszelkie dane potrzebne do zalogowania się. Nie trzeba chyba wspominać o blokadzie ekranu każdego z urządzeń, wyłączeniu opcji automatycznego zapisywania danych logowania w systemie lub przeglądarce oraz ustanowienia trudnych do złamania haseł (długich, skomplikowanych, niebędących słowami ze słownika) oraz zmieniania ich co jakiś czas.
Dodatkowe ustawienia wspomagające bezpieczeństwo
Dobrze jest upewnić się, że system operacyjny działa zgodnie z aktualnie proponowanymi normami za pomocą włączenia automatycznych aktualizacji. Te wersje oprogramowania, które są zgodne z ostatnią aktualizacją łatwiej otrzymują wsparcie od producenta w razie wystąpienia problemów.
Dodatkowo warto jest zminimalizować listę usług, które potrzebują dostępu do sieci – ogranicza się w ten sposób liczbę dróg prowadzących do naszych danych. Można na przykład wyłączyć współużytkowanie drukarek i plików w sieci. Warto też wspomnieć o podstawowych zabezpieczeniach systemowych, takich jak zapora sieciowa w przypadku systemu Windows, a także o konfigurowaniu przeglądarek i programów obsługujących pocztę. Zawsze wybieraj najwyższy poziom bezpieczeństwa i ochrony prywatności.
O czym jeszcze warto pamiętać?
Podczas korzystania z urządzeń podłączonych do sieci, w celu uchronienia ich przed niebezpieczeństwem należy zadbać o:
- dobry program antywirusowy – jest to niezbędne oprogramowanie, jeżeli zależy nam na bezpieczeństwie naszych danych; program antywirusowy powinien mieć regularną aktualizację sygnatur (tak zwaną bazę wirusów); producenci dbają o to, by ta baza była na bieżąco aktualizowana;
- firewall – najczęściej jest to oprogramowanie, które filtruje wszelki ruch z i do komputera i zapobiega atakom; zapora sieciowa w postaci firewalla zapobiega atakom, dzięki niej otrzymujemy wczesne sygnały, że nastąpiła próba włamania; W zależności od potrzeb można wybrać sposób instalacji zapory sieciowej oraz jej rodzaj;
- oprogramowanie antyreklamowe (adblock) i antyszpiegowskie;
- filtry antyspamowe itd.
Źródło: ISecure – ochrona danych osobowych