Znajdź zawartość
Wyświetlanie wyników dla tagów ' bezpieczeństwo sieci' .
Znaleziono 1 wynik
-
Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie. Krok 1: Używaj silnego, unikalnego hasła i nigdy go nie udostępniaj Kluczem do uzyskania dostępu do sieci jest Twoje hasło. Aby zmniejszyć prawdopodobieństwo, że komputer lub inna osoba odgadnie Twoje hasło, powinieneś wybrać silne hasło. Silne hasło to kombinacja liter, cyfr i symboli, która nie jest słowem lub popularnym zwrotem. Hasło nie powinno być słowem ze słownika ani słowem, które może odgadnąć osoba mająca niewielką wiedzę o Tobie (np. imię Twojego dziecka lub Twój numer telefonu). Ponadto, hasło używane do dostępu do zasobów Uniwersytetu powinno być unikalne w stosunku do tych używanych do dostępu do zasobów poza Uniwersytetem, a co najważniejsze, nie należy nigdy nikomu udostępniać swojego hasła ani nigdzie go zapisywać. Pracownicy wsparcia technicznego uniwersytetu, w tym pracownicy USM HelpDesk, nigdy nie poproszą Cię o podanie hasła. Jedną z najczęstszych sztuczek kradzieży hasła stosowanych przez hakerów i złodziei informacji jest dzwonienie na telefon i podszywanie się pod pracownika działu pomocy technicznej firmy lub administratora sieci. Nie daj się na to nabrać. Jeśli otrzymasz telefon lub e-mail z prośbą o podanie hasła, powinieneś odmówić jego podania i natychmiast zgłosić ten incydent do HelpDesk (780-4029 lub usm-helpdesk@maine.edu). Krok 2: Nie pozwól, aby inna osoba korzystała z Twojego konta użytkownika Twoje konto użytkownika reprezentuje wszystkie zasoby obliczeniowe, do których masz osobiste uprawnienia. Pozwalając komuś innemu korzystać z Twojego konta użytkownika, pozwalasz mu na dostęp do zasobów, do których może nie mieć uprawnień. Wszystko, co ta osoba może zrobić, będzie, ostatecznie, na Twoją odpowiedzialność. Krok 3: Używaj dysków sieciowych dla wrażliwych lub ważnych plików Wszystkie pliki, które zawierają poufne informacje, lub które są krytyczne dla pracy Uniwersytetu, powinny być przechowywane na dysku sieciowym - ale tylko tak długo, jak są potrzebne. Są to zazwyczaj dyski o wyższych literach alfabetu powyżej "F:". Dlaczego warto korzystać z dysków sieciowych? Bezpieczeństwo: Każdy, kto ma fizyczny dostęp do komputera, może, w ten czy inny sposób, uzyskać dostęp do plików przechowywanych na dyskach lokalnych komputera - od A: do E:. Ochrona danych:Jeśli komputer "zawiesi się", wszystkie dane na dyskach lokalnych mogą zostać utracone. Pliki przechowywane na dyskach sieciowych są backupowane co noc. W przypadku utraty danych z powodu jakiejś katastrofy, istnieje znacznie większa szansa, że dane mogą być przywrócone do względnie aktualnego stanu. Krok 4: Nie używaj publicznych adresów IP Korzystanie z różnych i prywatnych adresów IP może przynieść wiele korzyści w zakresie bezpieczeństwa. Główne ryzyko związane z korzystaniem z publicznego adresu IP jest takie samo, jak jego zaleta: pozwala on każdemu, gdziekolwiek, na połączenie się z Twoim urządzeniem bezpośrednio z Internetu - a to obejmuje cyberprzestępców. Jak to się mówi, kiedy Ty łączysz się z Internetem, Internet łączy się z Tobą, w tym przypadku - bezpośrednio. Wykorzystując różne luki w zabezpieczeniach, cyberprzestępcy mogą dostać się do Twoich plików i wykraść poufne informacje, które następnie mogą sprzedać lub wykorzystać do szantażu. Istnieje kilka usług VPN, które umożliwiają korzystanie z prywatnych adresów IP. Surfshark jest traktowany jako zalecany przez wielu ekspertów. Zapoznaj się z recenzją Surfshark VPN. Krok 5: Wyłącz komputer, gdy wychodzisz na dzień Każdego wieczoru po wyjściu z biura należy wyłączyć komputer. Wyłączony komputer nie może być zainfekowany ani narażony na ataki z innych komputerów. Krok 6: Używaj szyfrowania do przeglądania i wymiany wrażliwych danych Do przeglądania stron internetowych zawierających poufne dane należy zawsze używać szyfrowania. Można stwierdzić, czy strona internetowa korzysta z szyfrowania, jeśli jej adres zaczyna się od "https". Jeśli stworzyłeś stronę internetową, która gromadzi poufne dane, powinieneś upewnić się, że strona zmusza użytkowników do używania szyfrowania podczas przesyłania danych oraz że dane, po ich przesłaniu, są przechowywane w bezpieczny sposób. Pamiętaj, że poczta elektroniczna nie jest szyfrowana i dlatego nie powinna być używana do wymiany poufnych danych. Jeśli musisz przesłać poufne dane za pośrednictwem poczty elektronicznej, informacje te powinny być wysłane w załączniku w postaci pliku zip zabezpieczonego hasłem. Hasło należy przekazać odbiorcy osobiście lub telefonicznie, a nie za pośrednictwem poczty elektronicznej. Dodatkowe ostrzeżenie znajduje się w punkcie 8. Na koniec należy pamiętać, że połączenia bezprzewodowe nie są bezpieczne. Wszelkie dane, do których uzyskujesz dostęp, mogą zostać przechwycone przez kogoś korzystającego z podobnej technologii. W przypadku dostępu do danych i informacji poufnych należy korzystać wyłącznie z połączenia przewodowego. Krok 7: Nie instaluj niezatwierdzonego oprogramowania Tylko programy znajdujące się w menu Start > USM Apps > Install zostały zatwierdzone do instalacji na komputerach uniwersyteckich. Jeśli uważasz, że potrzebujesz zainstalować oprogramowanie, którego tam nie ma, musisz najpierw uzyskać zgodę pracowników DoIT. Nie należy instalować darmowego oprogramowania znalezionego w Internecie. Programy te często stanowią duże zagrożenie dla bezpieczeństwa. Aby tego uniknąć, podczas surfowania po Internecie należy być bardzo ostrożnym wobec stron, które oferują cokolwiek za darmo po prostu "klikając tutaj". Jeśli podczas surfowania po Internecie wyświetlane są nieoczekiwane komunikaty pop-up, użyj znaku "X" w prawym górnym rogu komunikatu, aby go zamknąć. Krok 8: Zastanów się, zanim otworzysz załączniki do wiadomości e-mail Bądź podejrzliwy w stosunku do e-maili z załącznikami, których nie spodziewałeś się otrzymać, nawet jeśli wydają się pochodzić od kogoś, kogo znasz. Jeżeli wygląda na to, że pochodzi od kogoś znajomego, przed jego otwarciem skontaktuj się z tą osobą i potwierdź, że zamierzała wysłać Ci załącznik. Dodatkowe ostrzeżenie znajdziesz w Kroku 6. Krok 9: Zaplanuj skanowanie antywirusowe komputera Większość z nas ma cotygodniowe spotkania z pracownikami. W tym czasie Twój komputer zazwyczaj siedzi bezczynnie w biurze. Jest to doskonały czas, aby zaplanować skanowanie antywirusowe komputera do uruchomienia. Skanowanie to może być przeprowadzone, gdy komputer jest zablokowany. Jeśli wykryte zostaną jakiekolwiek wirusy, prosimy o zgłoszenie ich do HelpDesk. Krok 10: Ostrożnie z Internet Explorerem Uważamy, że najlepiej jest używać Internet Explorera tylko do tych stron, które tego wymagają (np. PeopleSoft) i używać innej przeglądarki do wszystkich innych działań internetowych. Przeglądarka Internet Explorer dostarczana z systemem Microsoft Windows wydaje się mieć nową lukę w zabezpieczeniach niemal co miesiąc. Chociaż stosujemy poprawki dla tych błędów tak szybko, jak to możliwe, DoIT zaleca korzystanie z przeglądarki Mozilla Firefox, dostępnej poprzez Start > USM Apps > Install > Firefox Web Browser. « powrót do artykułu