Biztonságos informatika

A modern, internet által meghatározott korszakban fokozott veszélynek vannak kitéve az óvatlan vagy a számítástechnikában csupán kevéssé járatos felhasználók, illetve azon informatikai környezetek, amelyeknek részeiként tevékenykednek. Egy fertőzött számítógép ugyanis országhatárokra sincs tekintettel, képes az másoknak további károkat okozni; számtalan más, nem megfelelő védelmű gépet megfertőzhet, vagy éppen zombi géppé válva spamek millióit küldheti el, amelyekért végső soron a szervezet vonható felelősségre.

A védelmi vonalak elégtelensége a vállalkozások biztonságára is hatással lehet, hiszen elég egyetlen gyenge láncszem, egy figyelmetlen munkatárs, s az általa használt eszköz működőképességén felül máris veszélybe kerülhetnek akár munkahelyi alkalmazások, hozzáféréshez szükséges jelszavak, üzleti adatok vagy épp bankkártya-számok. Ezen károk pedig felbecsülhetetlenek, hiszen így a szervezet legbizalmasabb információi is kiszivároghatnak, amely az egész cég létét veszélyeztetheti.

A bizalmatlanság fél egészség

Minden munkatársunk és a magunk számára is megszívlelendő tanács: soha ne nyissunk meg ismeretlen eredetű levelet, vagy csatolmányát! Soha ne küldjünk tovább még jóindulatból se "küldd el minden ismerősödnek" típusú beugratós e-maileket!

Szerencsére pár további, egyszerű szabály betartásával jelentősen megemelhetjük a vállalati informatikai infrastruktúra biztonsági szintjét. Az alábbi praktikus tanácsokat a gyakorlatban alkalmazva máris nagyobb biztonságban tudhatjuk értékes üzleti adatainkat, nyugodtabban böngészhetünk és levelezhetünk.

Vírusvédelem

Mindenek előtt, ha még nem tettük meg, telepítsünk a számítógépeinkre vírusvédelmi programot. Mindenképpen érdemes egy olyan IT-védelmi alkalmazást választanunk, amely a böngészés közben vagy az e-mailben érkező fenyegetéseket is kiszűri. A nagyobb biztonság érdekében ne elégedjünk meg a vírusirtók ingyenes verzióival, – hiszen azokat ritkábban frissítik, legtöbbször pedig a tűzfalat és a spamszűrést sem tartalmazzák – számítógépenként évi pár ezer forintos költségért találunk már szolid vírusvédelmi megoldásokat.

Figyeljünk a frissítésekre! Víruskeresőnk adatbázisát akár naponta, a gépek első bekapcsolásakor automatizáltan frissítsük, hiszen ekkor töltődnek le az újonnan megjelent vírusok adatai. További lépés lehet a kártevők távoltartása érdekében, ha vírusirtónk tűzfal alkalmazása mellett operációs rendszerünk tűzfal funkcióját is aktiváljuk, vagy egy tűzfalat is tartalmazó routert illesztünk be a számítógép és a veszélyes külvilág közé.

Alkalmazások frissítése

A számítógépeken futó operációs rendszerek és a használt alkalmazások rendszeres frissítése révén is növelhetjük a biztonságot: az újabb verziók befoltozhatják az alkalmazások esetleges biztonsági réseit.

Biztonsági másolatok készítése

Miután vállalkozásunk adatainak védelmében a fent leírt alapvető védelmi intézkedéseket foganatosítottuk, jöhet a neheze. Annak ellenére, hogy most már egy aktív, gyakran frissülő vírusvédelmi szoftver és legalább egy tűzfal védi számítógépeinket, nem ülhetünk karba tett kézzel. Fel kell készülnünk előre olyan nem látható eseményekre – mint például hardverhiba, védelmünket megkerülő vírustámadás, beázás vagy éppen lopás – amelyek révén veszélybe kerülhetnek adataink. Az ilyen váratlanul bekövetkező helyzetek okozta adatvesztések és leállások közvetlen anyagi, és ezen túl jókora presztízsveszteséget jelenthetnek vállalatunk számára. Az adatainkról rendszeres gyakorisággal készített biztonsági másolatok segítségével azonban képesek leszünk rövid idő alatt helyreállítani a normális üzletmenetet és így jelentősen csökkenthetjük veszteségeinket.

Ehhez első lépésként az üzleti tevékenységünk szempontjából kiemelt fontosságú adatok és alkalmazások leltárját kell elkészítenünk. Ezt követően fel kell mérnünk, hogy ezek az adatok együttesen megközelítőleg mennyi tárhely kapacitást igényelnek. Majd a biztonsági mentésre kiszemelt adatállomány nagysága alapján meghatározhatjuk a használni kívánt adattárolók típusát (például külső merevlemez vagy hálózati adattároló). Jó, ha az adatainkról készített biztonsági másolatokat az eredetiektől fizikailag elkülönítve távol tároljuk, a másolatok működését pedig rendszeres időközönként ellenőrizzük.

Amennyiben vállalatunk informatikai környezete magasabb fokú biztonságot igényel, a piacon kínált minőségi biztonsági termékek közt megtalálhatja a számára megfelelőt. A kockázatoknak és az igényeknek megfelelő biztonsági termék kiválasztásánál azonban mindenképpen érdemes szakértő segítségét kérni.

Vissza