Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Podstawowa polityka bezpieczeństwa - czyli bezpieczeństwo w pracy :-)

W nie jednej firmie możemy zauważyć, że istnieją blokady bądź ograniczenia np. na korzystanie z portalu NK albo Facebook.

I słusznie, ponieważ nieumiejętne korzystanie z owych portali społeczniościowych, może prowadzić do bardzo nieprzyjemnych zdarzeń.
NK i Facebook to wylęgarnia linków niewiadomego pochodzenia, ale przyciągających treścią.
Niestety nie każdy zdaje sobie z tego sprawę, i często słyszy się o tym że pracodawca jest "zły", bo zablokował nam możliwość zobaczenia syna koleżanki w albumie znajomej na facebooku :)

Jednakże, z drugiej strony - takie praktyki stosowane przez administratorów są w mojej opinii przejawem nie do końca dobrej polityki bezpieczeństwa firmy.
Jednakże zawsze można to zmienić, poprzez wprowadzenie "paru reform", które pozwolą na korzystanie z owych portalów, i nie tylko.

W Internecie znajduję się jednakże mnóstwo programów, które pozwolą i tak na ominięcie tych zabezpieczeń bądź ograniczeń.
Celowe wykonanie tego typu praktyk przez nas, podczas gdy nie mamy świadomości zagrożeń, a także odpowiednich umiejętności co do konfiguracji i zabezpieczeń w Internecie, jest przejawem naszej głupoty i nieświadomości konsekwencji za tym idących.

Należy mieć na uwadze to że będąc w pracy jesteśmy bardziej narażeni na ataki przestępców komputerowych oraz wszelkiego złośliwego
oprogramowania pochodzącego z Internetu. Przestępcy tylko czekają na takie okazje gdzie widzą że pracownik firmy sam otwiera furtkę do sieci firmowej, a wykorzysta to na pewno w 100% i jeszcze z naddatkiem.

Jeśli jednak zostaliśmy przeszkoleni i działamy zgodnie z polityką bezpieczeństwa ustaloną w naszej firmie, to na luzie możemy sobie pofejsbukować bądź
posiedzieć na GG ;).

W pracy jesteśmy także narażeni na ataki socjotechników, czyli osób którzy wprawnie potrafią manipulować innymi ludźmi oraz wyciągać z nich najpotrzebniejsze informacje.
Na pewno, gdy pracujemy w poważnej firmie, jesteśmy wyszkoleni zgodnie z polityką bezpieczeństwa firmy, (a raczej powinniśmy ;)) przed tego typu zagrożeniami.

Aczkolwiek, pozwolę sobie przytoczyć podstawowe zasady obowiązujące dla poprawnej polityki bezpieczeństwa.

Polityka bezpieczeństwa powinna:

@ Zaznajomić z podstawowymi, a także zaawansowanymi zagrożeniami płynącymi z Internetu. Ich skutkach, a także możliwościach narażenia się na nie.

@ Zapoznać z zasadami dotyczącymi tworzenia silnych haseł, konfigurowania zabezpieczeń systemu, programów, a także usług dostępnych w Internecie (skrzynka
e-mail, portale społecznościowe, komunikatory)

@ Zaznajomić z technikami weryfikacji osoby, która o coś prosi.

@ Zaznajomić z technikami weryfikacji uprawnień osoby, co do prośb przez nią wysuniętych.

@ Pokazać sposoby uzyskiwania informacji przez socjotechników, czyli w jaki sposób, jakimi metodami etc.

@ Pokazać sposoby za pomocą których, będzie można rozpoznać atak socjotechniczny.

@ Omówić procedurę postępowania w przypadku podejrzenia ataku socjotechnicznego.

@ Uświadomićo konieczności weryfikacji każdej osoby, wobec której istnieją podejrzenia - niezależnie od stanowiska.

@ Omówić procedury ochrony poufnych informacji, a także znajomości systemu klasyfikacji danych.

@ Uświadomić co do konsekwencji wobec niezastosowania się wobec polityki bezpieczeństwa firmy.

Polityka zabezpieczeń firmy, powinna odnosić się także do działań "Fizycznych", a dokładniej:

@ Zatrzymywania osób nieznajomych, które znajdują się na terenie firmy,

@ Prawidłowe sposoby niszczenia nośników informacji, które posiadają cenne i poufne dane.

Całe szkolenie powinno być tak poprowadzone, ażeby przeszkoleni pracownicy konsekwentnie weryfikowali każdą prośbę.
Ryzyko złamania zabezpieczeń, bądź narażenia firmy na niebezpieczeństwo - znacznie powinno zmaleć.

Dla zainteresowanych tematem, proponuję przeczytać książkę "Sztuka Podstępu" - autorstwa słynnego Hakera - Kevina Mitnick'a.

A póki co pozdrawiam,
gbm 

Komentarze

0 nowych
januszek   18 #1 27.05.2011 13:11

Przypowieści z polecanej lektury mają już taaaaaaką brodę... ;)

ps. Swoją drogą jestem przekonany, że organizacja, która w 100% wdrożyła wszystko co Kevin opisał w rozdziale "Bezpieczeństwo w pigułce" - sama by się tymi procedurami sparaliżowała... ;)


GBM MODERATOR BLOGA  19 #2 27.05.2011 13:16

@JanuszeK: Zdaję sobie sprawę że jest to sucha teoria - w praktyce wprowadzenie takiej polityki bezpieczeństwa łączy się z buntami, szkoleniami i jednym wielki rozgardiaszem w pracy ;)

To co opisał Mitnick, to jest ideał polityki bezpieczeństwa - My, możemy wprowadzić bez komplikacji część z tego co On opisał :)

januszek   18 #3 27.05.2011 13:33

@GMB: Moim zdaniem realnie nie jesteśmy a to co On opisał to jest jakaś Utopia Idealnego Bezpieczeństwa ;)

Ot prosty przykład - looknij na blog Shak81-a na cykl: "Specjalista ds. teleinformatycznych..." i oceń opisywane tam realia ;) Ja się przyznam, że czekam na jakiś jego opis zachowań i zwyczajów użytkowników w następnych częściach ;P

GBM MODERATOR BLOGA  19 #4 27.05.2011 15:16

@Januszek: Hehe, zgadzam się z Tobą w większości, ale tak czy tak porady, wskazówki i sytuacje, które tam opisał naprawdę warto przeczytać - i zastosować się wobec nich - co jak co, ale facet nie owija w bawełnę ze swoimi poradami - nie chodzi mi o zastosowanie się do wszytkich wskazówek. Ażeby zbudować porządną politykę bezpieczeństwa, tylko do pojedynczych przykładów.
Co do Shakiego, tak czytałem - sam też dobrze wiem, jak ciężko jest wprowadzić cokolwiek dzisiaj w firmach i nie tylko ;)
Również czekam na opis zachowań i zwyczajów :P

  #5 27.05.2011 16:12

nie ma bezpieczenstwa bo kazdy posiada kod ochrony w antywirusach lecz najpierw sie pisze anty+wirus zeby potem zarobic ot nowosc...podloczywszy n do netu w dysku jest raportowanie tresci co 3 dni zdalny index do firm reklamowych .a polsat tez ma...cdn

  #6 28.05.2011 14:12

Ja w ogóle nie rozumiem polityki innych firm. Jak komputery służbowe mogą mieć podłączenie do internetu. W mojej sieć służbowa nie ma dostępu do internetu. Od internetu są inne stacje robocze.

januszek   18 #7 29.05.2011 09:44

@zorak: I w jaki sposób to zabezpiecza przed atakiem socjotechnicznym?

  #8 26.04.2012 16:16

Na rynku pojawił się nowy numer magazynu Business Security Magazine, którego wydawcą jest IBBC Group – firma doradcza w zakresie bezpieczeństwa biznesu w Polsce.
Czy wiesz, co to jest BYOD? Jeżeli prowadzisz firmę, znajomość odpowiedzi na to pytanie jest dla ciebie niezbędna. BYOD (Bring-Your-Own-Device) to zjawisko korzystania z prywatnych telefonów, komputerów i innych urządzeń w celach zawodowych. Z najnowszego wydania Business Security Magazine dowiesz się więcej na temat tego niebezpiecznego trendu oraz poznasz sposoby, jak zabezpieczyć swoją firmę przed jego negatywnymi skutkami.
Oprócz tego jednym z tematów nowego numeru będą nadużycia w firmach, jak też problemy związane z przestępstwami natury gospodarczej krajów bałtyckich. Czytelnicy znajdą także cenne porady dotyczące efektywnej samooceny ryzyka nadużyć, stanowiącej istotną kwestię w zapobieganiu wszelkiego rodzaju manipulacjom w biznesie.
Nowy numer Business Security Magazine porusza również zagadnienia wyłudzeń na polskim rynku kredytów w segmencie detalicznym, a ponadto zawiera analizy i raporty dotyczące funkcjonowania różnorodnego typu przedsiębiorstw.
W nowym numerze Business Security Magazine przeczytasz o najważniejszych i aktualnych sprawach dotyczących bezpieczeństwa dla Twojego biznesu… I to wszystko w jednym miejscu!

Więcej informacji na stronie: http://www.bsmagazine.pl