Trzymaj się zasady – Jeden pracownik jeden komputer.
Chyba, że praca na komputerze wymaga wielu osób. Nie trzeba również przestrzegać tej zasady tak rygorystycznie jeśli akurat to konkretne stanowisko pracy nie przetwarza wrażliwych danych, które mogą zagrozić bezpieczeństwu firmy, jej pracownikom lub klientom oraz nie ma możliwości wyrządzenia szkód technicznych za jego pomocą.
Admin czy zwykły użytkownik
Pracuj zawsze na koncie z ograniczonymi uprawnieniami. Konta administratora używaj jedynie do przeprowadzania aktualizacji, instalacji oprogramowania lub zmiany ustawień systemowych. Używanie konta ograniczonego zapobiega ponad 90% ataków na systemy. Aby porządnie napsuć w systemie zazwyczaj konieczne jest posiadanie uprawnień administratora, który ma dostęp do wszystkiego. Jeżeli pracujesz na oprogramowaniu, które wymaga modyfikacji plików lub baz danych umieszczonych na partycji lub katalogach systemowych, to po prostu zainstaluj go na innej partycji (niesystemowej). Podniesienie uprawnień będzie wymagała jedynie aktualizacja programu.
Hasło do konta systemowego
Hasło do konta systemu musi być regularnie zmieniane. Dlaczego? Hacker może wykraść pliki, w których jest zapisane hasło (oczywiście jest to tekst niejawny) i próbować je odkodować. Jeżeli hasło jest odpowiednio skomplikowane zajmie to tak dużo czasu, że po jego przełamaniu w systemie będzie już obowiązywać inne hasło a stare będzie bezużyteczne.
Zmienione hasło musi się różnić od poprzedniego i zawierać nie mniej niż 12 znaków – małe i duże litery, cyfry, znaki specjalne.
Blokuj konto systemowe
Kiedy odchodzisz od komputera w firmie zawsze blokuj system. Wiem, że to uciążliwe ale zapewniam, że tylko na początku. Potem stanie się to nawykiem i uniemożliwi wścibskim osobom co masz na dysku lub zainstalowanie szkodliwego oprogramowania. Pamiętaj, że w firmie za swój komputer jest odpowiedzialny tylko Ty i nikt inny. Więc jeśli zdarzy się włamanie a ślad poprowadzi do Twojego systemu to obyś miał dobrą wymówkę dlaczego pozostawiłeś komputer bez opieki i w dodatku niezabezpieczony.
Jak tworzyć i przechowywać hasła dostępu
Stosuj menedżer haseł. Możesz przetestować kilka i wybrać taki, który przypadnie ci do gustu, trzymaj się tylko kilku prostych zasad. Hasło główne do kontenera musi być bardzo skomplikowane. Stosuj nawet 20 – 25 znaków. Nie używaj menadżerów, które są online. Wystawianie bazy haseł w kierunku internetu nie jest dobrym pomysłem. To samo z wtyczkami do przeglądarek. Nie stosuj ich bo łatwo je podsłuchać lokalnie w szczególności kiedy nie blokujesz systemu gdy idziesz na papieroska. Wykonuj kopię zapasową bazy danych oraz pracuj na aktualnej wersji programu.
Ochrona antywirusowa
Stosuj ochronę antywirusową. Do niedawna polecałem antywirus Kaspersky. Nadal go polecam ze względu na bardzo skuteczny silnik wykrywający zagrożenia. Jeśli jednak nie chcesz aby tego typu oprogramowanie zbierało o tobie dane i wysyłało je do producenta programu musisz przesiąść się na darmowe rozwiązania. Łącznie z systemem operacyjnym. Zakładam, że nie masz odpowiednio zaawansowanej wiedzy na temat systemu GNU Linux, więc pozostaje żyć po staremu i pracować na Windowsie z dedykowanymi do niego programami.
Rewelacje na temat antywirusa Kasperki mocno nadszarpnęły jego reputację ale prawdą jest, że wszystkie programy skanujące mogą wysyłać pewne dane do producenta. W tym punkcie skupiam się jedynie na skuteczności wykrywania zagrożeń.
Instalacja niezatwierdzonego oprogramowania
Aby móc zainstalować jakiś konkretny program, trzeba uzyskać zezwolenie kierownictwa lub pracownika z działu IT odpowiedzialnego za bezpieczeństwo informatyczne. Oczywiście ten punkt ma zastosowanie jedynie w środowiskach gdzie systemy traktowane są bardzo poważnie i gdzie polityka bezpieczeństwa jest bardzo rygorystyczna. Na pewno nie powinno się instalować oprogramowania pirackiego ani innego, które może powodować niestabilność pracy systemu lub umożliwiającego wyciek danych.
Szyfrować czy nie
Dzisiaj można śmiało powiedzieć, że szyfrować wszystko. Na pewno laptopy i smartfony powinny być w pełni zaszyfrowane i wyposażone w oprogramowanie, które umożliwi lokalizowanie urządzenia po kradzieży lub wymazanie dysku twardego (danych).
Mobile
Załączam ten punkt jako dodatek bo często stosowana jest praktyka przekazywania pracownikom telefonów służbowych. Na pewno jest to duże ułatwienie w pracy. Niestety również dla przestępców, którzy mogą ukraść dane z takich urządzeń i pozyskać cenne informacje na temat firmy.
- Stosuj hasła dostępu
- Używaj menadżera haseł dla smartfona
- Koniecznie szyfruj urządzenie
- Stosuj dodatkowe oprogramowanie do śledzenia GPS, i zdalnego niszczenia danych
- Aktualizuj urządzenie