Bezpieczeństwo

20 wskazówek na 20. rocznicę powstania Trend Micro

przeczytasz w 2 min.
Marcin Sieradzki | Redaktor serwisu benchmark.pl
Autor:MarcinSieradzki

Z okazji dwudziestej rocznicy powstania, firma Trend Micro opracowała zestaw najważniejszych wskazówek na temat bezpieczeństwa w sieci. Od 20 lat firma Trend Micro wprowadza nowatorskie technologie, nieustannie się rozwija oraz zaspokaja potrzeby klientów. Dzięki cechom charakterystycznym dla przedsiębiorstw rozpoczynających działalność, takim jak kreatywność i chęć wprowadzania innowacji, firma mogła szybko dostosować się do dynamicznych zmian w dziedzinie zagrożeń.

Na początku stanowiły one niewielką grupę wirusów stworzonych przez osoby szukające sławy i rozgłosu. Obecnie jest to kwitnący, złożony podziemny rynek związany z przestępczością komputerową, który przynosi firmom i osobom indywidualnym miliardy dolarów strat każdego roku, a na jego czele stoją przestępcy, których jedynym celem jest osiągnięcie jak największych zysków.

Firma Trend Micro opracowała zestaw 20 wskazówek, jak bezpiecznie korzystać z Internetu i w jaki sposób zachować bezpieczeństwo w sieci, unikając pułapek zastawionych przez cyberprzestępców. Stosowanie się do nich pozwali ochronić się przed zagrożeniami internetowymi i coraz częstszym problemem wycieku danych oraz umożliwi bezpieczniejsze korzystanie z komputera.

ZALECENIA OGÓLNE DOTYCZĄCE BEZPIECZEŃSTWA

  1. Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych.
  2. Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera.
  3. Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego.
  4. Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy stosować technologię Web Reputation w połączeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania treści.
  5. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń.
  6. Należy używać przeglądarki z wtyczką blokującą skrypty.
  7. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu.
  8. Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft.
  9. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane.
  10. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne.

POCZTA ELEKTRONICZNA

  1. Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail.
  2. Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy.
  3. Podejrzane wiadomości należy zgłaszać odpowiednim władzom.
  4. Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki.
  5. Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną).
  6. Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych.

PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU

  1. Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń.
  2. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego.
  3. Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”.
  4. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku przeglądarki Internet Explorer).

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login