:: ::

Dzień dobry,
Odcinek CyberKurs.Online #5 BHP z komputerem
Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest możliwe, naiwnym będzie ktoś, kto twierdzi, że ma taki poziom przez dłużej niż minutę od ostatniej poprawy w narzędziach dających bezpieczeństwo.
Poniżej najważniejsze elementy BHP, stosując je, stajesz się trudniejszym celem dla przestępcy.
BHP z komputerem
1.Nie wkładać obcych pendrive do komputera, wystarczy 10-15 sekund takiego napędu, aby zarazić nasz komputer.
2.Nie używać darmowych WiFi, bardzo często są ceną za ich używanie jest bezpieczeństwo, podsłuchiwanie ruchu, kradzież danych.
3.Nie zostawiać komputera bez opieki intruz może w parę minut zostawić wirusy/backdoor, malware na takim sprzęcie.
4.Interesować się, co robią dzieci, nie dawać dzieciom komputera służbowego.
5.Nie otwierać załączników z podejrzanych mali! (faktury, potwierdzenie, kurier).
6.Czytać dokładnie linki, adresy mail, adres strony w przeglądarce.
7.Antywirus, Firewall: Gdata, Eset, Bitdefender lub inny choćby darmowy.
8.Aktualizacja systemu operacyjnego, AV, innego oprogramowania.
9.Incydenty zgłaszać specjaliście (IT w firmie, zaufany specjalista).
10.Wylogowywane się/blokowanie pulpitu – zabezpieczanie dostępu hasłem.
11.Ograniczone zaufanie do publicznych komputerów z powodu ich historii a właściwie braku wiedzy, kto i co na nich robił lub zostawił.
12.Blokowanie domyślnie portów USB, CD/DVD – dla zaawansowanych, oprogramowanie antywirusowe ma taką funkcjonalność. Pozwoli to na uniemożliwienie ataku przez napęd zewnętrzny.
13.Hasło do Windowsa (alternatywa: odcisk palca, skan dłoni, karta stykowa, token) – najważniejszy i często zapominany punk polityki bezpieczeństwa.
14.Pracować na koncie użytkownika nie administratora – zmniejszone straty w konsekwencji ataku na nas.
15.Robić backupy, sprawdzać czy działają, mieć kilka backupów.
16.$zyfrować d@n3.
Dla chętnych: https://www.gdata.pl/nowosci,bad-usb ochrona przed zmanipulowanymi napędami USB. Przeciw zagrożeniu pendrive, który na chwilę zmienia się w klawiaturę i jako „użytkownik” wprowadza wirusa.

Mam kilka bloków czasowych, które mogę przeznaczyć na pomoc z obszaru bezpieczeństwa. Za jedną książkę z listy https://docs.google.com/spreadsheets/d/1pYOIjo_WAhyISA-tQQv5On39tR3nydo2yE-9aTKxL0c/edit?usp=sharing
Jedna godzina pomocy ( maksymalnie 2 dla jednej osoby/firmy)


Masz inne pytania? Czekam na maila: cyberkurs@cyberkurs.online
Dziękuję!

W kolejnych odcinkach będzie o wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, jak realizować płatności elektroniczne,

Jest to odcinek podkastu:
CyberKurs.Online

Głos bezpieczeństwa w twojej firmie i w domu.
W prostych słowach o trudnych hasłach.

Kategorie:
Technologia

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie