Internet i bezpieczne komputery
2004-10-13 01:12
Przeczytaj także: Najpopularniejsze wirusy - IX 2004
2. Nie przeglądać witryn sieci Web bezpośrednio z serwera. Należy zawsze używać stacji roboczej.
3. Zastanowić się nad zastosowaniem routera/zapory sieciowej w celu filtrowania adresów sieci Web lub nad zainstalowaniem oprogramowania filtrującego zawartość sieci Web.
4. Stworzyć ulotkę z zasadami korzystania z sieci Web i rozdać ją pracownikom. Określić, czy pracownicy mogą przeglądać sieć Web w celach osobistych czy wyłącznie w celu zwiększenia wydajności pracy. Jeśli pracownicy mogą przeglądać sieć Web w celach osobistych podczas przerwy na lunch lub poza czasem pracy, to należy to określić w zasadach. Poinformować pracowników, czy korzystanie z sieci Web jest monitorowane i czy mogą liczyć na zachowanie prywatności w odniesieniu do sposobu wykorzystania Internetu. Nie należy się obawiać dosłownego opisania niedopuszczalnych zachowań – określić praktyki takie jak pobieranie obraźliwej zawartości, grożenie lub agresywne zachowania, nielegalne działania lub wysyłanie ogłoszeń handlowych (niezwiązanych z wykonywaną pracą) itp. Dla każdego pracownika należy przygotować dwa egzemplarze zasad – jeden dla niego, drugi do podpisu i zwrotu.
Krok 6: Korzystaj z poczty e-mail w bezpieczny sposób
Poczta e-mail to bardzo ważne narzędzie komunikacyjne. Jednak poczta e-mail to najczęściej używana usługa internetowa i dlatego jest częstym obiektem ataków. Należy nauczyć się wykorzystywać jej zalety przy jednoczesnym ograniczeniu związanego z jej używaniem ryzyka.
Nowe oprogramowanie do obsługi poczty e-mail rozwinęło się w sposób gwarantujący większe bezpieczeństwo w związku z rosnącą liczbą zagrożeń związanych z wiadomościami e-mail. Jednak wciąż należy stosować kilka środków ostrożności:
1. Aktualizować oprogramowanie poczty e-mail (i inne programy). Aktualizacje programów często zawierają istotne poprawki problemów związanych z bezpieczeństwem.
2. Zainstalować oprogramowanie antywirusowe i aktualizować je. Należy używać oprogramowania antywirusowego firm o dobrej reputacji, współpracującego z używanym oprogramowaniem poczty e-mail i pamiętać o regularnym pobieraniu definicji nowych wirusów.
3. Filtrować wiadomości śmieci.
4. Nie otwierać podejrzanych załączników. Nie otwierać niezamawianych załączników wiadomości e-mail. Najprościej w takiej sytuacji odpisać do nadawcy i potwierdzić zawartość załącznika.
5. Nie odpowiadać na spam. Często w wiadomościach śmieciach znajdują się łącza lub adresy umożliwiające usunięcie z listy wysyłkowej nadawcy spamu. Jednak odpowiedź na spam najczęściej jest informacją dla jego nadawcy, że uzyskał aktywny, poprawny adres e-mail. Spam należy ignorować i usuwać.
6. Nigdy nie podawać haseł, numerów kart kredytowych lub innych informacji osobistych w odpowiedzi na wiadomość e-mail. Jeśli legalnie działająca firma będzie potrzebować takich informacji, to nie będzie żądać podania ich za pośrednictwem poczty e-mail. Zamiast tego poprosi o wprowadzenie danych za pośrednictwem bezpiecznej witryny sieci Web. Jeśli nie ma pewności, czy otrzymana wiadomość e-mail pochodzi z pewnego źródła, należy w pierwszej kolejności otworzyć przeglądarkę internetową i wpisać adres firmy (nie należy klikać łącza znajdującego się w wiadomości e-mail). Gdy zostanie wyświetlona prawdziwa witryna firmy, będzie można się zorientować, czy są jej potrzebne nasze informacje osobiste.
![Walentynkowe wirusy [© stoupa - Fotolia.com] Walentynkowe wirusy](https://s3.egospodarka.pl/grafika/Walentynki/Walentynkowe-wirusy-MBuPgy.jpg)
oprac. : eGospodarka.pl