RONAG IT Bezpieczeństwo systemów informatycznych

by Randa Pawel

Bezpieczeństwo systemów komputerowych

Pełny opis:

Celem przedmiotu jest uzyskanie kompetencji oraz umiejętności w zakresie zagadnień związanych z bezpieczeństwem systemów informatycznych. Aktualnie najbardziej cenionym na rynku dokumentem potwierdzającym tą wiedzę jest certyfikat CISSP (Certified Information Systems Security Professional), wydawany przez między-narodową organizację ISC2. Wiedza oraz umiejętności wymagane na egzaminie certyfikującym została podzie-lona na 10 domen tematycznych: Bezpieczeństwo teleinformatyczne i bezpieczeństwo sieciowe, Kontrola Dostępu, Bezpieczeństwo Informacyjne i Zarządzanie Ryzykiem, Architektura i Projektowanie Bezpieczeństwa, Bezpieczeństwo Aplikacji, Bezpieczeństwo operacyjne, Bezpieczeństwo fizyczne środowiska, Zarządzanie ciągłością działania, Kryptografia oraz Prawo, przepisy, postępowanie. Podczas wykładu zostaną omawione wszystkie wspomniane domeny bezpieczeństwa ze szczególnym uwzględnieniem Bezpieczeństwa sieci oraz kryptografii. Podczas zajęć laboratoryjnych wiedza praktyczna dotycząca bezpieczeństwa sieci oraz kryptografii zostanie omówiona.

Jak dbać o bezpieczeństwo komputera i danych?

Dane, które znajdują się na komputerze, bywają bardzo cenne. Mogą dotyczyć Twojej pracy, rodziny, dzieci. Aby nie przepadły i nie przedostały się w ręce osób postronnych ani nie uległy też uszkodzeniu, zdecydowanie warto zadbać o odpowiednie zabezpieczenia. W jaki sposób zmaksymalizować bezpieczeństwo swojego sprzętu? I jak się nie dać cyberprzestępcom? Poniżej podajemy garść praktycznych wskazówek.

Bezpieczeństwo danych i komputera można zwiększyć na wiele sposobów. Niektóre z nich zapewne już znasz, inne mogą być dla Ciebie zupełną nowością. Ważne jest jednak to, że wiele zaprezentowanych poniżej metod i narzędzi nie wymaga żadnej dodatkowej opłaty, możesz je wdrożyć całkowicie za darmo. Co więcej, przydadzą się one zarówno użytkownikom prywatnym, jak i właścicielom firm.

Jak zadbać o bezpieczeństwo danych?

1) Zainstaluj oprogramowanie antywirusowe

Wydaje się, że zainstalowanie oprogramowania antywirusowego to podstawa, jednak coraz mniej osób jest nim zainteresowanych. Wynika to z tego, że nie zawsze jest ono skuteczne. Nie znaczy to jednak, że nie warto go instalować – lepiej zabezpieczyć komputer przynajmniej w minimalnym stopniu niż w żadnym.

Oprogramowanie antywirusowe powinno uchronić sprzęt przed klasycznymi wirusami oraz spamem. Oprócz zainstalowania go, warto z niego regularnie korzystać, a konkretnie – co jakiś czas przeskanować poszczególne pliki. Przykładowo, jeżeli nie przypominasz sobie, abyś zainstalował dany program, koniecznie zablokuj jego dostęp do internetu oraz przeskanuj go antywirusem. W sytuacji, gdy on niczego nie wykryje, możesz bez problemów program odblokować.

Jeśli nie chcesz inwestować w płatne programowanie, możesz zainstalować darmowego antywirusa – ważne jednak, aby na bieżąco go aktualizować. Pamiętaj jednak, że płatne programy oferują znacznie więcej funkcji, m.in. firewall (o którym piszemy w osobnym podrozdziale), usługę skanowania linków oraz stron internetowych, zabezpieczenie transakcji bankowych, a do tego – usługę VPN (o której również piszemy niżej). Jeśli jednak z jakiegoś powodu w ogóle nie chcesz instalować antywirusa, skorzystaj przynajmniej z istniejącego już w systemie Windows oprogramowania Windows Defender.

2) Pobieraj pliki jedynie z zaufanych stron

Nie należy pobierać plików z niesprawdzonych źródeł – chodzi tu m.in. o torrenty, warez oraz o strony z nielegalnym oprogramowaniem. Dlaczego? Pomijając kwestie etyczne, zdarza się, że instalując tego typu pliki na komputerze, przy okazji możesz pobrać wirusa. Co więcej, nawet jeżeli zdecydujesz się na ściągnięcie pliku lub programu z legalnego źródła, warto go przeskanować, korzystając właśnie z programu antywirusowego. Zdarza się bowiem, że zainfekowane pliki pojawiają się nawet i tam.

3) Rozważnie instaluj programy

Tu sprawa ma się podobnie jak z pobieraniem plików – nie powinno się instalować programów z niepewnych stron. Ważne również, aby dokładnie czytać treść, która pojawia się w kolejnych krokach instalacji. Często zdarza się, że – instalując jeden program – przy okazji pobieramy drugi, który będzie nam pokazywał męczące reklamy. Zdarza się również, że ściągamy dodatkowe, niepotrzebne wtyczki do przeglądarek. W dużej ilości przypadków nie są to wirusy, ale narzędzia, które przeszkadzają w codziennym użytkowaniu komputera.

4) Rozważnie korzystaj z publicznego Wi-Fi

Jeżeli nie musisz korzystać z publicznego Wi-Fi, a więc w hotelach, centrach handlowych, lotniskach, szpitalach itd., nie rób tego. Z reguły są to sieci niezabezpieczone, które padają łatwym łupem hakerów. Zrezygnuj zwłaszcza z logowania się do konta bankowego i innych stron, w których wymagane jest podanie hasła.

Zdecydowanie staraj się korzystać ze swojego internetu mobilnego, przenośnego routera lub modemu USB. Jeśli jednak musisz skorzystać z publicznego Wi-Fi, polecamy używać VPN (Wirtualną Sieć Prywatną), które zaszyfruje połącznie, zamaskuje Twoją aktywność, ukryje Twoją lokalizację oraz stworzy fałszywy numer IP, a tym samym zapewni Ci o wiele większą prywatność.

Jeśli jednak nie korzystasz z VPN, zwracaj uwagę na to, czy Wi-Fi posiada standard zabezpieczeń przynajmniej na poziomie WPA-2. Sieci, które są zabezpieczone protokołami WEP lub WEP2, są najsłabsze i najbardziej podatne na ataki cyberprzestępców. Jednak są one publiczne i dostępne dla wszystkich, toteż bardzo łatwo jest je złamać – niektórzy robią to zaledwie w kilka minut, przy pomocy bezpłatnych programów. Protokół WPA-2 nie zapewnia również stuprocentowego bezpieczeństwa, jednak jest ono o wiele większe niż w przypadku WEP czy WEP2.

5) Wykonuj aktualizacje na bieżąco

Niektóre systemy i programy, w tym wcześniej wspomniane antywirusy, wymagają częstej aktualizacji, co jest bezpośrednio związane z wdrażaniem ulepszonych zabezpieczeń. Dlatego też warto to robić regularnie – w przeciwnym wypadku może nas nie ochronić nawet dobre oprogramowanie antywirusowe.

Polecamy ustawić w komputerze opcję automatycznych aktualizacji bądź przeprowadzać je samodzielnie co jakiś czas. Istotne jest również to, aby dziś nie korzystać już z przestarzałych systemów operacyjnych, jak np. Windows XP, ponieważ nie instalują się na nim kolejne aktualizacje różnych programów. Przy okazji rozważ również aktualizację do Windows 10 lub 11.

Przeczytaj również: Jak przyspieszyć laptopa?

6) Zadbaj o firewall (zaporę sieciową)

Firewall to zapora sieciowa, która chroni komputer podczas korzystania z internetu. Jej zadaniem jest sprawdzanie, które programy próbują uzyskać dostęp do sieci i blokowanie ich. W ten sposób firewall potrafi rozpoznać próby włamań oraz skutecznie zapobiegać atakom. Zapora czasem sama blokuje niektóre programy, a czasem pyta użytkownika, czy powinna to zrobić.

Do ochrony komputera przydają się również bardziej rozbudowane niż firewalle programy typu Internet Security, które posiadają więcej funkcji. Z drugiej strony, to właśnie jednak firewalle okazują się być lepsze, ponieważ dają dostęp do bardziej zaawansowanych ustawień. Pamiętaj też, że jeżeli zapora sieciowa będzie odpowiednio skonfigurowana, nie będzie spowalniała pracy internetu i komputera, a ochroni Twój system przed większością zagrożeń.

7) Załóż mocne hasło

To prosty, a zarazem skuteczny sposób na zabezpieczenie swoich danych. Hakerzy zwykle kradną dane z tych kont, na których hasła są bardzo proste do złamania. Dlatego też powinny się one składać z małych i dużych liter, cyfr oraz znaków specjalnych (+-,.=_{}[];:”/?>), a najlepiej, gdy są one pomieszane. Zalecamy również, aby składały się one przynajmniej z 12 znaków. Na szczęście, wiele systemów i portali wymusza teraz od użytkowników tworzenie bardziej skomplikowanych haseł.

Pamiętaj, że jeszcze lepiej jest, gdy to samo hasło nie powtarza się ono na różnych stronach i w rożnych systemach. I nie chodzi tu o to, aby mając w jednym miejscu hasło „kasia”, w kolejnym ustawić coś jak „kasia2” lub „kasia3” – zdolni hakerzy bardzo szybko takie hasla złamią. Pomijaj też słowa, które mogą kojarzyć się bez pośrednio z Twoją osobą, rodziną lub zwierzętami.

Boisz się, że nie zapamiętasz wszystkich swoich haseł? Jeśli tak, możesz zacząć z korzystać z prostego i intuicyjnego Menedżera haseł Google, który je przechowa i zapamięta. Pomóc Ci może również aplikacja KeePass Password Safe, dzięki której masz możliwość stworzenia pliku z bazą danych, która będzie zawierała wszystkie Twoje hasła (ją także również należy zabezpieczyć ją hasłem). Z kolei aplikacja LastPass pomoże Ci bezpiecznie przechować Twoje hasła w chmurze.

Warto zadbać również o wygaszacz ekranu, który zablokuje hasłem ekran np. po 2 minutach braku aktywności – zwłaszcza, jeśli często spędzasz czas w miejscach publicznych lub pracujesz na komputerze w pracy. Hasło warto też zmieniać raz na jakiś czas i zdecydowanie nie powinno się go podawać osobom trzecim. Pamiętaj o zabezpieczeniu nim również swojej sieci Wi-Fi.

8) Nie podpinaj niesprawdzonych pendrive’ów

Może się zdarzyć, że przypadkiem znajdziesz czyjś pendrive. Może to być biurko w firmie, może to być ławka w parku. Fakt faktem, że wiele osób podłącza tego typu znaleziska do komputera, aby sprawdzić, co się na nich znajduje. Jak się jednak okazuje, jest to praktyka stosowana przez cyberprzestępców, którzy w ten sposób mogą przesłać do urządzenia zainfekowane pliki. Jeśli więc nie wiesz, skąd pochodzi dany pendrive, nie podłączaj go do komputera.

9) Weryfikuj e-maile i załączniki

O tej metodzie, stosowanej przez przestępów, mówi się, że jest stara jak świat. Pewnie i Ty słyszałeś wiele historii o fałszywych listach lub e-mailach z banku, ZUS-u, urzędu skarbowego czy też firmy kurierskiej, w których była np. prośba o login i hasło. Niestety, wciąż wiele osób się w takich sytuacjach nabiera. Nie pomaga w tym fakt, że technologia jest obecnie na tyle zaawansowana, aby z łatwością móc taką wiadomość podrobić. Wystarczy, że użytkownik następnie kliknie w link, poda e-mail i hasło, aby złodziej miał go już w garści.

Zwykle podejrzane pliki wysyłane są z e-maili, stanowiących dziwną kombinacje liter. Dlatego tez koniecznie trzeba uważać na podejrzane wiadomości i sprawdzać końcówkę e-maili – pracownicy żadnej instytucji z pewnością nie napiszą do nas z e-maila z końcówką „buziaczek.pl” czy Ani bank, ani żaden inny urząd nie poprosi Cię również nigdy w e-mailu o login czy hasło. Pamiętaj także, aby nie tylko nie klikać w podane linki, ale również żeby nie pobierać załączników.

Jeśli się już zdarzy, że ściągniesz załącznik w postaci pliku z Worda lub Excela, co stanowczo odradzamy, uważnie czytaj komunikaty, które się przed Tobą pojawią. Jeśli zobaczysz, że wyświetla się przed Tobą hasło w stylu: „Włącz obsługę makr” lub „Wyłącz zabezpieczenia, klikając Opcje” lub „Enable content”, nie rób tego. W ten sposób pozwolisz na uruchomienie skryptu, który może być złośliwy.

10) Nie korzystaj z niebezpiecznych stron

Nie tylko e-maile mogą stanowić zagrożenie, ale również i strony internetowe. Dlatego, wchodząc na konkretną witrynę, sprawdzaj, czy posiada ona zabezpieczenie SSL – zwłaszcza wtedy, gdy zamierzasz podać na niej informacje dotyczące Twojej karty płatniczej lub PESEL. Jak najłatwiej to zrobić? Wystarczy, że spojrzysz na jej adres – certyfikat SSL posiada ta witryna, której adres zaczyna się od „https”. Jeżeli widzisz natomiast, że jej początek to „http” nie podawaj żadnych swoich danych. Nie wchodź również na stronę, jeżeli na ekranie pojawił się komunikat, że jest ona podejrzana.

Jeżeli musisz koniecznie skorzystać z takiej strony, użyj do tego przeglądarki zapewniającej dodatkową ochronę. Takie przeglądarki często są komponentami oprogramowania antywirusowego – przykładem jest tutaj np. Comodo Dragon. Możesz też zastosować wyżej wspomniany VPN, który oferuje np. Opera i o którym pisaliśmy w podrozdziale „Rozważnie korzystaj z publicznego Wi-Fi”.

11) Nie klikaj w podejrzane reklamy

Oprócz tego, że nie powinno się klikać załączników i linków w podejrzanych e-mailach czy też nie korzystać z niezabezpieczonych stron, zalecamy nie interesować się również podejrzanymi reklamami. Niektóre z nich nie wyrządzą wiele szkód dla Twojego komputera, jednak niektóre przekierują cię na zainfekowane witryny lub pliki bądź spowodują zainstalowanie toolbarów, czyli zbędnych pasków narzędziowych z reklamami, które z pewnością nie uprzyjemnią ci korzystania z komputera.

12) Zadbaj o Mobile Device Management

To rozwiązanie przyda się w szczególności właścicielom firm. Mobile Device Management to oprogramowanie, które służy do zdalnego zarządzania urządzeniami mobilnymi pracowników. Ważne jest to, że dają one możliwość ich zabezpieczenia na odległość. Co więcej, oprogramowanie to pozwala zlokalizować sprzęt i zablokować bądź oczyścić jego pamięć w przypadku kradzieży. Umożliwia ono również szyfrowanie danych. Jeżeli Ty i Twoi pracownicy przetrzymują na dysku poufne dane, zdecydowanie warto wykorzystać Mobile Device Management. Do namierzania komputera możesz zastosować m.in. takie programy jak Prey (bezpłatny) oraz LoJack (płatny).

13) Z rozwagą wstawiaj zdjęcia do sieci

Niemal każdy aparat zapisuje wiele informacji przy wykonanym zdjęciu, które dostępne są również na komputerze. Są to tzw. metadane, które mogą powiedzieć przestępcom bardzo wiele na nasz temat. Sporo aparatów ma automatycznie ustawione znakowanie położenia geograficznego autora. Aby wydobyć informacje na temat jego lokalizacji, wystarczy przeanalizować metadane lub skorzystać ze specjalnego serwisu, który automatycznie wskaże jego usytuowanie. Aby mieć większą prywatność, musisz w ustawieniach aparatu zmienić opcje, które mogą wpłynąć na znakowanie zdjęć. Pamiętaj również, że wszystko, co wstawiasz do internetu, zostaje tam – tak naprawdę – na zawsze.

14) Zaszyfruj dysk

Znacznie zwiększysz bezpieczeństwo swojego komputera, szyfrując cały dysk lub wybraną przestrzeń. Dzięki temu, w przypadku kradzieży, złodziej nie będzie miał dostępu do Twoich danych. Jeśli Twój komputer zaatakują hakerzy, również nie będą mogli podejrzeć zawartości Twojego dysku lub dostęp do niego będzie bardzo utrudniony.

Jeśli Twój komputer wyposażony jest w dysk SSD, możesz bez problemu zaszyfrować cały dysk. W przypadku urządzeń z dyskiem HDD warto jednak zaszyfrować jedynie jego część, ponieważ – w przeciwnym razie – może to obniżyć wydajność komputera.

Dysk warto zaszyfrować od razu po zakupie sprzętu – Tobie to w niczym nie przeszkodzi, natomiast przestępcom bardzo utrudni korzystanie z niego. Pamiętaj również, że cała operacja może potrwać kilka godzin, a nawet dni – w zależności od ilości danych, które chcesz zaszyfrować.

Do szyfrowania dysku można wykorzystać dwa narzędzia: BitLocker oraz VeraCrypt. Narzędzie BitLocker dostępne jest np. w systemie operacyjnym Windows Pro 10 i pozwala na szyfrowanie partycji sektor po sektorze. Kolejne narzędzie, VeraCrypt posiada jeszcze więcej możliwości niż BitLocker. Przykładowo, w przeciwieństwie do niego, pozwala stworzyć ukryty system operacyjny obok tego, na którym pracujesz. Warto to zrobić w razie, gdybyś był kiedyś zmuszony do odszyfrowania komputera.

Przeczytaj również: Technologia NVMe SSD - co to jest i dla kogo będzie odpowiednia?

15) Wykorzystaj AppLocker

AppLocker to narzędzie Microsoftu, dzięki któremu można zablokować uruchamianie różnych aplikacji, skryptów, instalatorów – wystarczy nałożyć na nie odpowiednie ograniczenia. Przykładowo, można w ten sposób zablokować włączanie wybrane przeglądarki. W tym momencie narzędzie to dostępne jest jedynie w systemach Windows 10 Enterprise oraz Windows 10 Education. Aby je uruchomić, wejdź w: Zasady Zabezpieczeń Lokalnych -> Zasady Sterowania Aplikacjami -> AppLocker.

16) Wykonuj kopie zapasowe danych

Jeśli zamierzasz podróżować z laptopem, wykonaj kopię bezpieczeństwa, zwaną również „backupem”. Może się zdarzyć, że ktoś ukradnie Ci komputer albo go zgubisz, a dzięki temu uchronisz się przed ewentualną utratą danych.

Kopie zapasowe należy wykonywać jednak nie tylko, gdy często przemieszczasz się z komputerem – utracić dane możesz również w wyniku ataku hakera lub zwykłego zalania kawą. Wielu właścicieli laptopów przekonało się już, jak trudno w takich sytuacjach odzyskać potrzebne pliki. Backup można wykonać np. przy użyciu narzędzi systemu operacyjnego, specjalnego programu, w chmurze lub na dedykowanym do tego serwerze. Dodatkowo, możesz zabezpieczyć niektóre pliki, kopiując je na inne nośniki.

17) Pomyśl o Defense in Depth

To rozwiązanie dedykowane jest głównie firmom. Polega ono na wdrożeniu wielu warstw zabezpieczeń, dzięki czemu można kompleksowo ochronić infrastukturę swojego przedsiębiorstwa. Informatycy powinni przewidzieć tu wszelkie możliwe zagrożenia dla zasobów informatycznych firmy, również ze strony pracowników. Zdaniem National Security Agency, to właśnie Defense in Depth jest najlepszym sposobem ochrony danych firmy przed różnymi atakami oraz nieprzewidzianymi incydentami.

Jak zadbać o bezpieczeństwo komputera?

1) Wykorzystaj gniazdo Kensington

Wiele komputerów posiada gniazdo Kensington, tymczasem użytkownicy często nie wiedzą o jego możliwościach i, generalnie, o jego istnieniu. Jak je rozpoznać? Zwykle jest ono oznaczone ikoną z literką „K” bądź symbolem łańcucha.

Gniazdo Kensington przyda się szczególnie wtedy, gdy podróżujesz lub pracujesz zdalnie poza domem. Wystarczy, że jesteś w kawiarni i na chwilę musisz opuścić stolik. W takiej sytuacji wystarczy, że podłączysz go gniazda laptopa specjalną linkę zabezpieczającą firmy Kensington, znaną też jako „MicroSaver”. Z reguły zabezpieczona jest ona kłódką z kluczem bądź szyfrem. Jeśli opuszczasz komputer tylko na chwilę, to rozwiązanie będzie strzałem w dziesiątkę. Warto je również wykorzystać, jeśli zamierzasz zostawić komputer w domu, z którego wyjeżdżasz na dłuższy czas.

2) Zakrywaj kamerkę w laptopie

W tym momencie niemal każdy laptop wyposażony jest w kamerę. Niestety, przestępcy często wykorzystują ją w celu przejęcia kontroli nad sprzętem. Jeśli nie chcesz pobrudzić obiektywu, co często zdarza się w przypadku zaklejania go taśmą, skorzystaj w praktycznej zaślepki. Takie rozwiązanie zapewni Ci prywatność, a jednocześnie nie pozostawi po sobie śladów kleju. Zaślepkę wystarczy – po prostu – przykleić na obiektywie, aby zaczęła działać. W razie potrzeby, jednym ruchem możesz ją odsłonić, aby odbyć wideokonferencję przez Skype’a lub porozmawiać z rodziną. Małe i funkcjonalne zaślepki dostępne są w ofercie RNEW.

3) Wykorzystaj filtr prywatyzujący

Oprócz zaślepki, możesz dodatkowo zdecydować się na filtr prywatyzujący, określany też mianem „folii prywatyzującej”. To specjalna nakładka na komputer lub telefon, która sprawia, że to co wyświetla się na ekranie, jest widoczne tylko dla Ciebie oraz osób, które patrzą na ekran pod kątem prostym. Osoba zaglądająca Ci przez ramię będzie widziała zatem jedynie czarny kolor na monitorze.

To bardzo przydatny gadżet, który pozwoli Ci zachować pewną prywatność np. podczas korzystania z komputera w kawiarniach, na lotniskach czy też w pociągu. Filtr bardzo łatwo jest zamontować na ekranie i może to zrobić praktycznie każdy. Wystarczy skorzystać z mocujących pasków samoprzylepnych, które są niemal niewidoczne. Ponadto, zdemontować filtr jest równie łatwo. Co więcej, dostępny jest on w wielu rozmiarach, dzięki czemu możesz go idealnie dopasować do wielkości swojego ekranu.

4) Wybierz sprzęt z czytnikiem linii papilarnych

Zadaniem czytnika linii papilarnych jest identyfikacja użytkownika na podstawie bruzd i grzbietów na opuszkach palców. Dzięki temu komputer może rozpoznać właściwą osobę na podstawie odcisku palca. To rozwiązanie okazuje się przydatne zwłaszcza w pracy oraz miejscach publicznych, w których często musisz na chwilę opuścić stolik, a więc np. w kawiarni czy też czytelni. W ten sposób łatwo można zabezpieczyć dostęp do komputera przed innymi osobami. Przy okazji warto zaznaczyć, że poleasingowe laptopy w RNEW bardzo często wyposażone są w tego rodzaju formę ochrony. Zapytaj Obsługę Rnew o laptopy z czytnikiem linii papilarnych.

5) Czytnik kart inteligentnych Smart Card

Czytnik kart inteligentnych Smart Card to alternatywa dla czytnika linii papilarnych. Jeśli nie odpowiada Ci biometryczny sposób weryfikacji lub – po prostu – Twój komputer nie jest w niego wyposażony, czytnik kart Smart Card będzie dobrym rozwiązaniem. W jaki sposób on działa? Wystarczy, że włożysz do niego inteligentną kartę, aby uzyskać dostęp do komputera. Osoby nieupoważnione nie będą mogły dzięki temu też z niego korzystać. Czytnik ten najczęściej jest zlokalizowany po boku obudowy, a sama karta z wyglądu podobna jest do karty płatniczej. Spora część laptopów w RNEW również taki czytnik posiada.

6) Stacja dokująca na kluczyk

Jeśli nie wiesz, czym jest stacja dokująca, przypominamy: to urządzenie, dzięki któremu można podłączyć do komputera wiele innych urządzeń, np. wtedy, gdy sprzęt wyposażony jest w zbyt małą liczbę gniazd. Niektóre modele stacji posiadają dodatkowo wbudowany dysk twardy i można je wykorzystać jako magazyny różnych plików. Aby nie każdy miał do nich dostęp, warto zaopatrzyć się w stację dokującą na klucz – zwłaszcza, gdy korzystasz z niej np. w pracy.

7) Odporna na zachlapania klawiatura

Siedząc przy komputerze często popijamy wodę, kawę lub inne płyny. O zachlapania zatem nietrudno, a stąd już krótka droga do zepsucia sprzętu oraz utraty danych. Dlatego, jeżeli sporo czasu spędzasz przy komputerze i gromadzisz na nim bardzo ważne dane, zwróć uwagę na to, czy posiada on wodoodporną klawiaturę. Jej wzmocniona konstrukcja często wyposażona jest w kanaliki odprowadzające wodę, natomiast elektronika zabezpieczona jest dodatkową folią.

Więcej na temat zalanego laptopa i sposobach na jego uratowanie przeczytasz w naszym artykule: Zalany laptop - jak go uratować?

8) Zabezpieczenia przed czynnikami zewnętrznymi

Coraz więcej producentów oferuje komputery, które są zabezpieczone przed różnego rodzaju czynnikami zewnętrznymi. Przykładem serii, która przechodzi trudne testy wojskowe przed trafieniem na półki sklepów, jest Lenovo ThinkPad. Komputery z tej linii wyróżniają się odpornością na: wilgoć, wstrząsy, niskie i wysokie temperatury, wilgoć, uszkodzenia mechaniczne oraz upadki. W ekstremalnych warunkach, na poligonie wojskowym czy też na budowie sprawdzą się natomiast tzw. laptopy pancerne, określane również mianem „rugged”. Posiadają one wzmocnioną i uszczelnioną obudowę i przechodzą szereg jeszcze trudniejszych testów. Są one dodatkowo odporne na brud, piasek i pył. Laptopy pancerne Getac i Panasonic oraz te serii ThinkPad dostępne są w RNEW.

RONAG IT Bezpieczeństwo systemów informatycznych

Systemy bezpieczeństwa informatycznego firm

Sprzedajemy i wdrażamy uznane systemy bezpieczeństwa informatycznego, które uzyskują najlepsze wyniki w testach zabezpieczeń danych, ochrony urządzeń końcowych, zabezpieczeń serwerów i sieci komputerowych. Prosimy o kontakt w celu doradztwa w zakresie bezpieczeństwa IT i pobrania wersji testowych.

Ochrona antywirusowa dla firm

F-Secure Elements Endpoint Protection - idealny pakiet bezpieczeństwa serwerów, komputerów i smartfonów dla małych i średnich firm, dzięki przejrzystej konsoli do zarządzania, zabezpieczeniach przed ransomware, monitorowaniu aplikacji, kontroli urządzeń podłączonych do komputera, fitrowaniu treści przeglądanych stron, zarządzaniu aktualizacjami systemowymi i aplikacji.

Bitdefender GravityZone - kompletny system bezpieczeństwa dla firm z konsolą zarządzającą w chmurze lub na własnym serwerze. Bitdefender zajmuje od kilku lat czołowe miejsca w rankingach programów antywirusowych. GravityZone zawiera zaawansowaną zaporę firewall, kontrolę urządzeń i aplikacji, szczepionki przeciw zagrożeniom ransomware, piaskownicę Sandbox do bezpiecznego uruchamiania podejrzanych plików, filtrowanie stron www, szyfrowanie dysków oraz integrację z Active Directory. Program można zainstalować na systemach Windows, Windows Server, Linux i MacOS.

Symantec Endpoint Security - kompletny pakiet antywirusowy dla firm z konsolą zarządzającą w chmurze lub na własnym serwerze.

Webroot SecureAnyware Endpoint Protection - innowacyjne podejście do ochrony antywirusowej całkowicie zarządzane i pracujące w chmurze.

Bezpieczeństwo usług chmurowych

F-Secure Cloud Protection - ochrona cloud to cloud poczty Exchange i usług Office 365 przed zagrożeniami malware, phishing oraz skanowanie załączników poczty i zkodliwych URL w kalendarzach, kontaktach i zadaniach.

Systemy EDR - Endpoint Detection and Response

Crowdstrike Falcon Insight EDR - inteligentny EDR zapewnia wykrywanie, priorytetyzację naruszeń bezpieczeństwa, reakcję i analizę kryminalistyczną punktów końcowych, aby zapewnić, że ataki zostaną automatycznie zarejestrowane i zatrzymane.

F-Secure Rapid Detection & Response - agent monitoruje procesy wykonywane w systemie operacyjnym i przekazuje wszelkie podejrzane zdarzenia do chmury F-Secure, która analizuje i wykrywa w czasie rzeczywistym, niebezpieczne działania oraz ataki. Po wykryciu zagrożenia (analiza behawioralna i sztuczna inteligencja), system EDR pokazuje wizualizację ataku i określa wszystkie narażone punkty końcowe oraz radzi, jak wyeliminować zagrożenie lub robi to automatycznie.

Bitdefender GravityZone Ultra Suite - zintegrowana ochrona antywirusowa z systemem EDR, Risk Analytics i Hardening w pojedynczym agencie oraz jednej konsoli zarządzania. System EDR dzięki 30 technikom opartym na uczeniu maszynowym, wykrywa błędne konfiguracje, aplikacje i luki w zabezpieczeniach generowane przez użytkowników we wszystkich punktach końcowych firmy. System posiada też funkcję automatycznego hartowania systemu operacyjnego na ataki.

Symantec Endpoint Detection and Response - stosuje uczenie maszynowe i analizę behawioralną do wykrywania podejrzanych skryptów i exploitów pamięci, usuwa złośliwe pliki oraz ciągle rejestruje aktywność systemu punktów końcowych.

Archiwizacja poczty e-mail

MailStore - oprogramowanie archiwizuje nieograniczone ilości wiadomości w centralnym pliku (oszczędza do 70% miejsca na dyskach) dzięki czemu są one bezpieczne i użytkownicy mają do nich stały dostęp. Jest zaufany i kompatybilny z wieloma serwerami pocztowymi (Exchange, gSuite, Gmail, oraz wiele innych serwerów obsługujących pop3 oraz imap).

Ochrona poczty e-mail

RETARUS Secure E-mail Platform - kompleksowe rozwiązanie ochrony poczty elektronicznej z centralnym zarządzaniem w chmurze przed spamem, wirusami i phishingiem ze wsparciem technologii sandbox firmy Palo Alto.

Symantec Messaging Gateway - ochrona poczty email przed phishingiem, ransomware, spamem oraz wykradaniem loginów i haseł. System izoluje podejrzane łącza e-mail i uruchamia je w zdalnym środowisku, aby zapobiec wyłudzaniu informacji i zaawansowanym zagrożeniu. Brama SMG chroni przed złośliwym oprogramowaniem zero-day, usuwając aktywną i niebezpieczną zawartość z załączników Microsoft Office i PDF, a także zapobiega wyciekowi danych (DLP) przez wyszukiwanie podejrzanych treści wiadomości e-mail.

Bramy bezpieczeństwa sieciowego Firewall UTM

Palo Alto Networks - Palo Alto UTM z zabezpieczeniem WildFire to lider rynku ochrony sieci według raportu Gartnera w kategorii Network Firewall.

Cisco FirePower - zapora sieciowa następnej generacji klasy korporacyjnej także dla małych firm: Cisco FirePower 1010, 1120 i 1140.

Fortinet FortiGate - kompletna wizja ochrony sieci informatycznej: FortiClient, FortiMail, FortiDB, FortiSandbox, FortiWeb, FortiCloud, FortiAP.

StormShield - UTM firewall, system wykrywania i blokowania włamań IPS, VPN, system antywirusowy i antyspamowy, system filtrowania dostępu do stron internetowych, kontrola aplikacji i urzadzeń mobilnych, oraz raportowania.

WatchGuard - nagradzana na świecie, wydajna i wielowarstwowa ochrona UTM NGFW firewall z ochroną antywirusową Bitdefender, kontrolą aplikacji Trend Micro, systemem DLP Sophos, filtrowaniem URL ForcePoint i filtowaniem antyspamowym Cyren.

Sophos - XG Firewall to wysoka wydajność skanowania szyfrowanego ruchu w sieci z obsługą standardu TLS 1.3 oraz ochronę przed zagrożeniami takimi jak ransomware, kopanie kryptowalut, boty, robaki, włamania, naruszenia bezpieczeństwa i zagrożenia typu APT.

Zyxel - USG Flex to sprzętowy firewall z funkcjami antymalware, filtr zagrożeń URL, zapobieganie włamaniom IPS, Application Patrol, filtrowanie stron internetowych, VPN, kontroler WiFi.

Systemy DLP (Data Loss Prevention) ochrona przed wyciekiem danych

Digital Guardian - ochrona danych firmowych przed wyciekiem, utratą i kradzieżą. Chroni dane zarówno w sieci lokalnej jak i poza nią, dzięki zainstalowanemu agentowi DLP i EDR na komputerach użytkowników.

CoSoSys Endpoint Protector - zarządzanie i kontrola urządzeń mobilnych Android, iOS oraz komputerów z systemami Windows i Mac OS. System sprzętowy lub w postaci maszyny wirtualnej, który chroni kluczowe dane firmy przed wyciekiem i kradzieżą (Data Loss Prevention), także dane wysłane przez e-mail, komunikatory, przeglądarki internetowe lub aplikacje w chmurze.

Systemy SIEM (Security Information and Event Management)

IBM QRadar - od roku 2009 światowy lider według raportów firmy Gartner w systemach SIEM. Jako partner IBM, przedstawimy ceny licencji IBM QRadar oraz "IBM QRadar on Cloud" oraz dostrczymy 14 dniową wersję testową produktu.

AlienVault - oprogramowanie zapewniające kompleksowy przegląd zabezpieczeń przez ciągłe monitorowanie bezpieczeństwa oraz nieustanną ochronę przed zagrożeniami za pomocą pojedynczej konsoli administracyjnej.

Filtry treści i antyspamowe

SpamTitan TitanHQ - ochrona antyspamowa i reputacji serwerów pocztowych z dwoma silnikami antywirusowymi (Kaspersky i ClamAV) zarządzana za pomocą konsoli administracyjnej z polskim interfejsem.

WebTitan TitanHQ - brama sieciowa do filtrowania ruchu sieciowego, stron i treści internetowych oraz kontroli dostępu do Internetu. Pełna kontrola i raportowanie o sposobie wykorzystania Internetu przez pracowników firmy.

ESET Mail Security for Microsoft Exchange Server - eliminuje wszystkie typy zagrożeń takie jak wirusy, rootkity, spyware i robaki internetowe. Skutecznie chroni przed spamem i atakami phishingowymi. Użytkownik może przeglądać wiadomości trafiające do Spamu przez przeglądarkę internetową i w razie potrzeby uwalniać ze Spamu wybrane wiadomości e-mail.

Szyfrowanie danych (Data Encryption)

EasyLock - oprogamowanie szyfrujące dane znajdujące się na dyskach lokalnych, przenośnych urządzeniach USB oraz w chmurze.

Skanery podatności na zagrożenia

Nessus Professional - skaner podatności systemów IT na zagrożenia. Skanuje systemy operacyjne, urządzenia sieciowe, hipervisory, bazy danych, serwery webowe i wrażliwą infrastrukturę pod kątem podatności, zagrożeń i naruszeń zasad bezpieczeństwa IT.

GFI LanGuard - automatycznie odkrywa wszystkie urządzenia w sieci, centralnie skanuje i wdraża poprawki bezpieczeństwa na komputerach.

Attivo Networks - wykrywa włamania w czasie rzeczywistym, ostrzega i zabezpiecza przed atakami cybernetycznymi. System typu threat detection wykorzystuje przynęty tzw. honypot, aby znaleźć zagrożenie i zastosować skuteczną obronę systemów produkcyjnych.

Monitorowanie sieci, serwerów i aplikacji

SolarWinds - monitorowanie serwerów i sieci: Network Performance Monitor, Network Configuration Manager, Netflow Traffic Analyzer, Storage Manager, Database Performance Analyzer, User Device Tracker, IP Address Management, VoIP & Network Quality Manager.

Netscout - systemy zarządzania siecią: nGeniusOne monitorowanie wydajności sieci i aplikacji, Arbor DDoS Protection to system wykrywania i prewencji włamań (IDS/IPS).

Netwrix Auditor - audyt zmian w konfiguracji: Active Directory, Exchange, Windows File Servers, EMC, NetApp, SQL Server,Windows Server, Office 365, VMware, SharePoint, Azure AD oraz Oracle Database.

Bezpieczeństwo wirtualizacji

Runecast Analyzer - skaner i analizator błędów systemów wirtualnych VMware vSphere, vSAN, NSX i Horizon. Wirtualna maszyna Runecast potrafi bardzo szybko (tysiące logów w 1-2 minuty) analizować logi błedów systemów VMware i podpowiadać rozwiązanie problemu oraz sugerować poprawienie wydajności środowiska.

Migracje serwerów i danych

Carbonite - migruje dane i systemy na wszystkie platformy fizyczne, wirtualne i chmurowe, szyfruje i synchronizuje proces replikacji z minimalnym wpływem na wydajność i przepustowość.

Kopie zapasowe i archiwizacja danych

Xopero Backup - centralny system kopii zapasowych serwerów, komputerów, smartfonów, poczty, baz danych, aplikacji do chmury lub na własny serwer backupu.

Carbonite - automatyczna ochrona systemów fizycznych, wirtualnych oraz danych w chmurze Microsoft 365, ciągłe tworzenie kopii zapasowych z możliwością przechowywania danych lokalnie lub w chmurze przez okres do siedmiu lat.

Unitrends Backup - kopia zapasowa plików i maszyn wirtualnych Hyper-V i VMware, także ESXi w wersji bezpłatnej. Unitrends posiada technologie antyransomware, deduplikacji i szyfrowania backupów.

Storware - vProtect to backup maszyn wirtualnych open source, KODO for Cloud to backup Microsoft Office 365, KODO for ENDPOINTS to backup danych użytkowników końcowych.

Zarządzanie komputerami i helpdesk

GFI HelpDesk - oprogramowanie do obsługi technicznej komputerów, które konsoliduje i integruje funkcje wsparcia technicznego.

Axence nVision Helpdesk - integracja z Active Directory, interfejs webowy, baza zgłoszeń, baza wiedzy, raportowanie, komunikator, zarządzanie procesami Windows, zdalny dostęp do komputerów.

SOC - Security Operations Center

Axence nVision - Konsola monitorowania bezpieczeństwa IT, pełny przegląd zdarzeń i incydentów w sieci na żywo, anomalie w zachowaniach użytkowników, ostatnio podpięte nośniki, utracone pakiety, zerwane i obciążone łącza itp.

Bezpieczna komunikacja i przesyłanie plików

Cypher.Dog - bezpieczny komunikator i przesyłanie plików do zweryfikowanych osób, dzięki szyfrowaniu end-to-end, bez dostępu "trzeciej strony".

Serwery logów

Energy Logserver - serwer centralnego składowania (Log Management), analizy logów bezpieczeństwa (Network Analysis), oraz narzędzie do wykrywania i alarmowania o zagrożeniach w sieci (SIEM). Energy Logserver umożliwia czytelną i transparentną agregację danych (Business Intelligence).

Leave a Comment