{"id":85439,"date":"2005-11-14T14:04:44","date_gmt":"2005-11-14T13:04:44","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/elementarne-braki-w-polityce-bezpieczenstwa-firm\/"},"modified":"2005-11-14T14:04:44","modified_gmt":"2005-11-14T13:04:44","slug":"elementarne-braki-w-polityce-bezpieczenstwa-firm","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/media\/prasa\/elementarne-braki-w-polityce-bezpieczenstwa-firm.html","title":{"rendered":"Elementarne braki w polityce bezpiecze\u0144stwa firm"},"content":{"rendered":"<p>Secure Computing opublikowa\u0142a list\u0119 najbardziej powszechnych zagro\u017ce\u0144 wraz z sugerowanymi \u015brodkami zaradczymi. Analitycy firmy bazowali na wynikach przeprowadzonych audyt\u00f3w bezpiecze\u0144stwa w przedsi\u0119biorstwach, monitoringu internetowych list dyskusyjnych oraz opiniach klient\u00f3w.<\/p>\n<p>List\u0119 zagro\u017ce\u0144 otwiera in\u017cynieria socjalna (ang. social engineering). Terminem tym okre\u015bla si\u0119 metody wydobywania poufnych informacji przy pomocy narz\u0119dzi informatycznych (np. konie troja\u0144skie) oraz umiej\u0119tno\u015bci psychologicznych (np. \u0142atwo\u015b\u0107 nawi\u0105zywania kontakt\u00f3w, zdobywania zaufania itp.). Oszu\u015bci internetowi coraz lepiej dostosowuj\u0105 si\u0119 do wra\u017cliwo\u015bci swoich potencjalnych odbiorc\u00f3w. W ten spos\u00f3b wzbudzaj\u0105 w nich zaufanie i przekonuj\u0105 do przekazania poufnych informacji. Wed\u0142ug Secure Computing sposobem unikni\u0119cia tego zagro\u017cenia jest u\u015bwiadomienie pracownikom metod, jakimi pos\u0142uguj\u0105 si\u0119 hakerzy np. przez szkolenia.<\/p>\n<p>Kolejn\u0105 technik\u0105 jest podgl\u0105danie poufnych informacji np. hase\u0142 czy kod\u00f3w PIN &#8222;przez rami\u0119&#8221;. Wed\u0142ug bada\u0144 brytyjskiej organizacji zajmuj\u0105cej si\u0119 autoryzacj\u0105 transakcji kredytowych (Association of Payment Clearing Services, APACS) wi\u0119kszo\u015b\u0107 kradzie\u017cy z bankomat\u00f3w jest pope\u0142nianych z wykorzystaniem tej metody. Dlatego warto zaleci\u0107 pracownikom w biurach i bankach stosowanie specjalnych tarczy, kt\u00f3re zas\u0142oni\u0105 ekrany monitor\u00f3w i klawiatury przed spojrzeniem os\u00f3b nieupowa\u017cnionych. <\/p>\n<p>Analitycy Secure Computring powo\u0142uj\u0105 si\u0119 te\u017c na raport Better Business Bureau (mi\u0119dzynarodowej organizacji gromadz\u0105cej skargi na nieuczciwe praktyki biznesowe). Statystyki BBB ujawniaj\u0105, \u017ce w wielu przypadkach kradzie\u017c poufnych danych zosta\u0142a dokonana przez osoby z bliskiego otoczenia ofiary przest\u0119pstwa np. wsp\u00f3\u0142pracownik\u00f3w, koleg\u00f3w, nawet cz\u0142onk\u00f3w rodziny. W tych przypadkach najprostszym sposobem ochrony jest przechowywanie poufnych danych w zamkni\u0119tym miejscu.   <\/p>\n<p>Secure Computing zwraca te\u017c uwag\u0119 na zagro\u017cenia, kt\u00f3re s\u0105 efektem z\u0142ej polityki obiegu dokument\u00f3w w firmie. Je\u015bli poufne dane zostan\u0105 zostawione na biurku lub drukarce mog\u0105 je przeczyta\u0107 przypadkowe i nieupowa\u017cnione osoby w firmie. Przedsi\u0119biorstwa, kt\u00f3re nie dopilnuj\u0105 niszczenia wa\u017cnych informacji mog\u0105 liczy\u0107 si\u0119 z tym, \u017ce tajne dane zostan\u0105 znalezione w koszach na \u015bmieci. <\/p>\n<p>Kolejnym zagro\u017ceniem jest kradzie\u017c komputer\u00f3w i innych urz\u0105dze\u0144 przeno\u015bnych. Ocenia si\u0119, \u017ce ka\u017cdego dnia ginie oko\u0142o 25,000 urz\u0105dze\u0144 PDA (Personal Digital Assistants). Aby nie utraci\u0107 w ten spos\u00f3b danych, Secure Computing zaleca nie wynoszenie poufnych danych na laptopach i no\u015bnikach danych poza siedzib\u0119 firmy. W tym przypadku rozwi\u0105zaniem b\u0119dzie te\u017c szyfracja danych.<\/p>\n<p>Istotne jest r\u00f3wnie\u017c, aby pracownicy nie zapisywali hase\u0142 i kod\u00f3w dost\u0119pu do wa\u017cnych zasob\u00f3w firmy w widocznych lub \u0142atwo przewidywalnych miejscach np. na odwrocie klawiatury. Firmy mog\u0105 te\u017c rozwa\u017cy\u0107 ochron\u0119 hase\u0142 przez zastosowanie uwierzytelniania (potwierdzania) to\u017csamo\u015bci u\u017cytkownik\u00f3w.<\/p>\n","protected":false},"excerpt":{"rendered":"Firmy wydaj\u0105 dzi\u015b miliony na walk\u0119 z wyrafinowanymi zagro\u017ceniami informatycznymi takimi, jak phishing, pharming czy keyloggers. Lista zagro\u017ce\u0144 opublikowana przez firm\u0119 Secure Computing pokazuje, \u017ce firmy powinny r\u00f3wnie baczn\u0105 uwag\u0119 zwraca\u0107 na elementarne zasady bezpiecze\u0144stwa, nie ograniczaj\u0105c si\u0119 tylko do systemu IT.","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9673],"tags":[],"class_list":{"0":"post-85439","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-prasa","7":"cs-entry","8":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/85439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=85439"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/85439\/revisions"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=85439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=85439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=85439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}