Zamknij
Serwis www.gazeta-msp.pl wykorzystuje technologię "cookies" tzw. ciasteczka. Pliki wykorzystywane są dla celów poprawnego funkcjonowania naszego serwisu. W przypadku braku zgody na ich zapisywanie konieczna jest zmiana odpowiednich ustawień przeglądarki internetowej z jakiej korzystasz.

Home >> Wszystkie artykuły >> Bezpieczeństwo w Internecie >>

Bezpieczeństwo w Internecie

Ekspert radzi...

Działalność szpiegowska prowadzona w sieci ma duże szanse powodzenia?
Ukierunkowane ataki oraz ataki na infrastrukturę rządową to elementy polityki bezpieczeństwa, które obecnie każdy z rządów na świecie musi wziąć pod uwagę. Cele ostatnich zagrożeń, takich jak Stuxnet czy Flame, spowodowały pojawienie się w terminologii nowego terminu – cyberwojna. Z raportu Symantec Threat Report Trends wynika, że w 2011 roku 25 proc. ataków skierowanych było do sektora publicznego i rządowego. Na walkę z cyberatakami oraz na infrastrukturę rządową w Stanach Zjednoczonych planuje się w budżecie tego roku przeznaczyć 769 milionów dolarów. Do posiadania sił wojskowych zajmujących się Internetem oficjalnie przyznają się największe państwa, takie jak Stany Zjednoczone czy Chiny – nieznane są jednak nakłady finansowe na te jednostki.
Otaczamy się coraz większą liczbą urządzeń, które mogą być narażone na ataki cyberprzestępców. Jak zatem zabezpieczyć tablety, smartfony?
Musimy zdać sobie sprawę, że urządzenia te często mają możliwości takie same jak normalne komputery. Oznacza to, że za ich pomocą nie tylko łączymy się z Internetem, ale dokonujemy również płatności, odbieramy i przesyłamy wiadomości e-mail, a nawet całe dokumenty. Nierzadko służą nam nie tylko do prywatnych celów – na zachodnich rynkach coraz popularniejsze jest tzw. Bring Your Own Device, co oznacza, że ludzie wykorzystują w celach służbowych swoje prywatne urządzenia mobilne. Obecnie wiele sieci firmowych nie jest jeszcze na to przygotowanych, zatem przez zainfekowany telefon czy tablet pojedynczego pracownika cyberprzestępcy mogą zyskać dostęp do firmowej sieci i do obecnych w niej danych.
Jako osoby prywatne także jesteśmy narażeni na niebezpieczeństwo. Badanie Norton Cybercrime Report 2012 pokazało, że aż 2/3 użytkowników urządzeń mobilnych nie stosuje żadnych zabezpieczeń. To bardzo ryzykowne, ponieważ liczba zagrożeń stale rośnie, a najwięcej z nich pojawia się w systemie Android, który dzięki swojej otwartości i popularności jest niezwykle atrakcyjny dla cyberprzestępców.
Na rynku jest jednak coraz więcej aplikacji zabezpieczających dla urządzeń przenośnych. Niektóre z nich potrafią chronić nie tylko przed wirtualnymi zagrożeniami, ale również przed skutkami zgubienia lub kradzieży smartfona lub tabletu. Dzięki temu możemy zdalnie zlokalizować urządzenie na mapie, wymazać z niego wrażliwe dane czy nawet sprawić, aby na ekranie została wyświetlona wiadomość dla znalazcy urządzenia. Poza tym warto przestrzegać podstawowych zasad bezpieczeństwa, czyli koniecznie powinniśmy zabezpieczyć telefon lub tablet hasłem, a także zwracać baczną uwagę na wymagania, jakie zgłaszają pobierane przez nas aplikacje. Jeżeli program żąda dostępu do ustawień urządzenia oraz naszej listy kontaktów, to znak, że aplikacja może mieć także ukryte niepożądane działanie.

Czy chmury są bezpieczne?
Bezpieczeństwo chmury to przede wszystkim decyzja firmy, jakiego typu zasoby i dane tam przenieść. Kolejny element to sprawdzenie dostawcy takiej usługi pod kątem proponowanych rozwiązań – zarówno bezpieczeństwa danych, jak i bezpieczeństwa dostępu (klastry, itp.) – warunki te należy ustalić na poziomie Service Level Agreement. Należy również zwrócić uwagę na to, czy proponowane przez dostawcę rozwiązania są zgodne z obowiązującymi regulacjami prawnymi.
Producenci programów antywirusowych oferują m.in. rozwiązania oparte na modelu Software as a Service (SaaS). W jego skład wchodzą m.in. rozwiązania do ochrony końcówek, ochrony poczty, filtrowania ruchu WWW, wykonywania kopii zapasowych czy archiwizacji poczty.


nr 2(130)2013


zamów koszyk

Zobacz więcej na temat: maciej iwanicki | firma w chmurze | bezpieczeństwo w internecie

| |
Komentarze Dodaj komentarz
Brak komentarzy.

Partnerzy

Reklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzy
Archiwum